경고 : 새로운 uac 취약점은 모든 Windows 버전에 영향을 미칩니다

차례:

비디오: Evolution of Windows User Account Control sounds 2024

비디오: Evolution of Windows User Account Control sounds 2024
Anonim

위협에 대비 한 운영 체제는 없으며 모든 사용자가이를 알고 있습니다. 한편으로는 소프트웨어 회사들과 해커들 사이에서 지속적인 싸움이 벌어지고 있습니다. 해커가 특히 Windows OS와 관련하여 이용할 수있는 많은 취약점이있는 것으로 보입니다.

8 월 초, 공격자가 UAC 게이트를 통해 사용자의 컴퓨터에 악성 코드를 삽입하는 데 사용할 수있는 Windows 10의 SilentCleanup 프로세스에 대해보고했습니다. 최근 보고서에 따르면 이것이 Windows UAC에 유일하게 숨겨지는 취약점은 아닙니다.

모든 Windows 버전에서 상승 된 권한을 가진 새로운 UAC 바이 패스가 감지되었습니다. 이 취약점은 OS의 환경 변수에 기인하며 해커가 자식 프로세스를 제어하고 환경 변수를 변경할 수 있도록합니다.

이 새로운 UAC 취약점은 어떻게 작동합니까?

환경은 프로세스 또는 사용자가 사용하는 변수의 모음입니다. 이러한 변수는 사용자, 프로그램 또는 Windows OS 자체에서 설정할 수 있으며 주요 역할은 Windows 프로세스를 유연하게 만드는 것입니다.

프로세스에서 설정 한 환경 변수는 해당 프로세스와 해당 하위에서 사용할 수 있습니다. 프로세스 변수에 의해 생성 된 환경은 프로세스가 실행되는 동안에 만 존재하고 완전히 사라져 프로세스가 종료 될 때 아무런 흔적도 남기지 않는 휘발성 환경입니다.

다시 부팅 할 때마다 전체 시스템에 존재하는 두 번째 유형의 환경 변수도 있습니다. 시스템 속성에서 관리자가 설정하거나 환경 키에서 레지스트리 값을 직접 변경하여 설정할 수 있습니다.

해커는 이러한 변수를 유리하게 사용할 수 있습니다. 악의적 인 C: / Windows 폴더 복사를 사용하여 악의적 인 폴더의 리소스를 사용하여 시스템 변수를 속여 악의적 인 DLL로 시스템을 감염시키고 시스템의 안티 바이러스에 의해 탐지되지 않도록 할 수 있습니다. 최악의 부분은이 동작이 재부팅 할 때마다 활성 상태로 유지된다는 것입니다.

Windows의 환경 변수 확장을 통해 공격자는 공격 전에 시스템에 대한 정보를 수집하고 단일 사용자 수준 명령을 실행하거나 하나의 레지스트리 키를 변경하여 원하는 시점에 시스템을 완벽하고 지속적으로 제어 할 수 있습니다.

이 벡터는 또한 DLL 형태의 공격자의 코드가 다른 공급 업체 또는 OS 자체의 합법적 인 프로세스에로드되어 코드 주입 기술이나 메모리 조작을 사용할 필요없이 대상 프로세스의 동작으로 가장 할 수 있습니다.

Microsoft는이 취약점이 보안 응급 상황을 구성한다고 생각하지는 않지만 향후 패치를 적용 할 것입니다.

경고 : 새로운 uac 취약점은 모든 Windows 버전에 영향을 미칩니다