Įspėjimas: naujas „UAC“ pažeidžiamumas turi įtakos visoms „Windows“ versijoms
Turinys:
Video: Реально ли сыграть Little Big - Tacos на ТАКО? 2024
Nei viena operacinė sistema nėra apsaugota nuo grėsmės ir kiekvienas vartotojas tai žino. Tarp programinės įrangos įmonių ir, kita vertus, įsilaužėlių vyksta nuolatinė kova. Atrodo, kad yra daug pažeidžiamumų, kuriais įsilaužėliai gali pasinaudoti, ypač kai kalbama apie „Windows“ OS.
Rugpjūčio pradžioje mes pranešėme apie „Windows 10“ „SilentCleanup“ procesus, kuriuos gali naudoti užpuolikai, kad kenkėjiškos programos galėtų patekti per UAC vartus į vartotojo kompiuterį. Remiantis naujausiais pranešimais, tai nėra vienintelis pažeidžiamumas, slepiamas „Windows“ UAC.
Visose „Windows“ versijose aptiktas naujas UAC aplinkkelis su padidintomis privilegijomis. Šis pažeidžiamumas yra OS aplinkos kintamieji ir leidžia įsilaužėliams kontroliuoti vaiko procesus ir keisti aplinkos kintamuosius.
Kaip veikia šis naujas UAC pažeidžiamumas?
Aplinka yra kintamųjų, kuriuos naudoja procesai ar vartotojai, visuma. Šiuos kintamuosius gali nustatyti vartotojai, programos arba pati „Windows“ OS, o pagrindinis jų vaidmuo yra padaryti „Windows“ procesus lanksčius.
Tam procesui ir jo vaikams yra prieinami procesų nustatyti aplinkos kintamieji. Proceso kintamųjų sukurta aplinka yra nepastovi, egzistuoja tik vykstant procesui ir visiškai išnyksta, nepalikdama jokių pėdsakų, kai procesas baigiasi.
Taip pat yra antrojo tipo aplinkos kintamieji, kurie yra visoje sistemoje po kiekvieno paleidimo. Administratoriai jas gali nustatyti sistemos ypatybėse arba tiesiogiai, pakeisdami aplinkos rakto registro reikšmes.
Piratai gali naudoti šiuos kintamuosius savo naudai. Jie gali naudoti kenkėjišką C: / Windows aplanko kopiją ir apgauti sistemos kintamuosius naudodamiesi kenkėjiško aplanko ištekliais, leisdami užkrėsti sistemą kenkėjiškais DLL ir išvengdami sistemos antivirusinės aptikimo. Blogiausia, kad toks elgesys išlieka aktyvus po kiekvieno pakartotinio paleidimo.
Aplinkos kintamasis išplėtimas sistemoje „Windows“ leidžia užpuolikui rinkti informaciją apie sistemą prieš ataką ir galiausiai pasirinktą laiką visiškai ir nuolat valdyti sistemą, paleidžiant vieną vartotojo lygio komandą arba pakeitus vieną registro raktą.
Šis vektorius taip pat leidžia užpuoliko kodui DLL formatu įkelti į teisėtus kitų pardavėjų ar pačios OS procesus ir užmaskuoti jo veiksmus kaip tikslinio proceso veiksmus, nenaudojant kodo įpurškimo metodų ar atliekant manipuliacijas atmintimi.
„Microsoft“ nemano, kad šis pažeidžiamumas yra saugumo kritinė padėtis, tačiau vis dėlto ateityje tai pataisys.
„Flash“ grotuvo naujinimas kb4018483 pataiso rimtas saugos problemas, turinčias įtakos visoms „Windows“ versijoms
Neseniai „Microsoft“ išleido svarbų „Flash Player“ atnaujinimą į „Windows 8.1“ ir visas „Windows 10“ versijas. „Flash Player“ atnaujinimas KB4018483 užtaiso keletą rimtų saugos spragų, kurios gali leisti nuotolinį kodo vykdymą paveiktuose įrenginiuose. Kitaip tariant, jūs turėtumėte kuo greičiau atsisiųsti KB4018483. Neseniai užfiksuoti pažeidžiamumai gali leisti užpuolikams imtis ...
„Gpon“ namų maršrutizatoriams turi įtakos kritinis nuotolinio kodo pažeidžiamumas
Naujausi saugumo testai atskleidė, kad nemažai GPON namų maršrutizatorių turi esminį RCE pažeidžiamumą, kuris galėtų suteikti užpuolikams visišką paveiktų prietaisų kontrolę.
Nežinomas nulinės dienos pažeidžiamumas daro įtaką visoms „Windows“ versijoms, šaltinio kodas siūlomas už 90 000 USD
„Microsoft“ didžiuojasi, kad tiek „Windows 10“, tiek „Edge“ naršyklė yra saugiausios sistemos pasaulyje. Tačiau visi žinome, kad nėra tokios programinės įrangos, kuri apsaugotų nuo kenkėjiškų programų, ir neseniai sužinojome, kad net naujausios „Microsoft“ OS ir jos komponentai yra pažeidžiami. Visų pirma, „Windows God Mode“ įsilaužimas suteikia įsilaužėliams galimybę valdyti „Control“ ...