Funkce Řízení uživatelských účtů (UAC) v systému Windows se zdá být tak dobrým nápadem, protože umožňuje lidem udržovat jejich počítače v bezpečí a brání nechtěné instalaci softwaru, která by se pro váš počítač mohla ukázat jako nebezpečná. Mnoho lidí však objevilo způsoby, jak to překonat, a tak se objevila potřeba nového UAC. Nejen, že by lidé mohli spouštět příkazy na počítači se systémem Windows bez souhlasu vlastníka, ale také bez zanechání jakýchkoli stop.
Matt Nelson a Matt Graeber, kteří pracují jako bezpečnostní vědci ve společnosti Microsoft, toto porušení zjistili a rozhodli se vyvinout nové zneužití. Testovali v systému Windows 7 i Windows 10, ale tvrdí, že výše uvedená technika může být použita k porušení zabezpečení v jakémkoli systému Windows, na kterém běží UAC.
I když byste již měli mít přístup k počítači před hacknutím, stále není bezpečné takto pokračovat. Nelson vysvětluje, že útok by umožnil správci spustit kód v kontextu, aniž by potřeboval souhlas uživatele, čímž by odstranil omezení uložená na útočníka místním správcem.
Co Nelson říká, že můžeme udělat pro ochranu našich dat a našich počítačů, je nastavit UAC na „Vždy upozornit“ nebo odebrat další uživatele ze skupiny místních správců. K dispozici jsou také další metody a podpisy, pokud chcete hledat a zobrazit upozornění při každém zadání nového registru v HKCU / Software / Classes /.
Nelson navíc varoval, že tato technika je mírně odlišná od ostatních, které byly dosud veřejné, a to z několika důvodů: neznamená to ponechat běžný soubor v systému souborů, nepotřebuje injekci procesu a ani privilegované kopie souboru, díky čemuž je pro uživatele systému Windows nebezpečnější.
SOUVISEJÍCÍ PŘÍBĚHY K ODHLÁŠENÍ:
- Problém ALT + Y v uživatelském rozhraní UAC byl v nedávném vydání Windows 10 build opraven
- Dialogové okno UAC nyní podporuje Dark Mode ve Windows 10
- Jak spravovat UAC (Řízení uživatelských účtů) v systému Windows 10
- UAC