Windows 10 UAC中的安全漏洞可以更改您的系统文件和设置

目录:

视频: Windows 7, Windows 8, and Windows 10 have a Sparta Gamma JE AE Remix 2024

视频: Windows 7, Windows 8, and Windows 10 have a Sparta Gamma JE AE Remix 2024
Anonim

尽管Windows 10的用户访问控制在设计时就考虑到安全性,但是安全研究人员Matt Nelson发现了一种新的UAC旁路技术,使该安全措施毫无用处。 黑客依赖于修改Windows注册表应用程序路径并操纵“备份和还原”实用程序将恶意代码加载到系统中。

这个怎么运作

绕过策略利用了Microsoft的自动提升状态,该状态被分配给受信任的二进制文件,这些二进制文件由软件巨头创建并进行数字签名。 这意味着尽管安全级别高,但受信任的二进制文件在启动时不会显示UAC窗口。 尼尔森在博客中进一步解释了:

当使用SysInternals工具“ sigcheck”搜索更多这些自动提升的二进制文件时,我遇到了“ sdclt.exe”,并验证了该软件因其清单而自动提升。

当观察sdclt.exe的执行流程时,很明显,此二进制文件会启动control.exe以便在高完整性上下文中打开“控制面板”项。

sdclt.exe二进制文件是Microsoft在Windows 7中引入的内置“备份和还原”实用工具。尼尔森解释说,当用户打开实用程序时,sdclt.exe文件使用“控制面板”二进制文件来加载“备份和还原”设置页面。

但是,sdclt.exe会在加载control.exe之前向本地Windows注册表发送查询,以获取control.exe的应用程序路径。 研究人员承认这一事实,因为具有低特权级别的用户仍可以修改注册表项,因此会带来问题。 更重要的是,攻击者可以更改此注册表项并将其指向恶意软件。 由于sdclt.exe是自动升高的,因此Windows将信任该应用程序并撤回UAC提示。

值得指出的是,绕过技术仅适用于Windows10。Nelson甚至在Windows 10内部版本15031上测试了该黑客行为。为了解决安全漏洞,研究人员建议用户将UAC级别设置为“始终通知”或删除当前版本。本地管理员组中的用户。

Windows 10 UAC中的安全漏洞可以更改您的系统文件和设置