UAC в Windows 10 можно обойти используя утилиту очистки диска

UAC в Windows 10 можно обойти используя утилиту очистки диска

UAC в Windows 10 можно обойти используя утилиту очистки диска

Эксперты нашли способ обойти Контроль учетных записей (UAC) в Windows 10, для этого они воспользовались родной утилитой Microsoft для очистки диска.

Контроль учетных записей был представлен еще в Windows Vista и был создан для защиты системы от несанкционированных изменений, внесенных пользователями, приложениями или вредоносными программами. За последние годы хакеры нашли несколько способов обойти UAC, в основном, за счет подмен DLL.

Исследователи Matt Graeber и Matt Nelson нашли способ обойти UAC, который, как они утверждают, имеет ряд преимуществ.

Анализ запланированных по умолчанию задач в Windows 10 показал, что существует некая задача с именем SilentCleanup, которая запускает процесс очистки диска cleanmgr.exe с самыми высокими привилегиями, даже если он запущен от пользователя, не имеющего прав администратора. Процесс создает новую папку с именем GUID в папке Temp и копирует в нее исполняемый файл и различные DLL. Затем исполняемый файл запускается и начинает загрузку DLL- библиотек в определенном порядке.

Если злоумышленник сможет заменить один из файлов DLL на вредоносный, прежде чем его загрузит исполняемый файл, то он сможет обойти UAC и выполнить код с высокими привилегиями.

Graeber и Nelson написали PoC-скрипт, который следит за созданием папки GUID и заменяет последний загружаемый DLL-файл на вредоносный.

Исследователи говорят, что этот метод является более эффективным, он не требует каких-либо внедрений в процесс и за счет этого существует меньшая вероятность того, что его обнаружат антивирусные решения. Другие преимущества этого метода в том, что для процесса копирования файлов не требуются дополнительные права в системе. Кроме того, этот метод работает даже при самом жестком режиме UAC, а вредоносная DLL удаляется сразу после завершения процесса очистки диска.

Эксперты сообщили Microsoft об этом методе, однако получили ответ, что это не может быть квалифицировано как уязвимость, так как UAC не является единственным средством защиты.

«Этот метод обхода можно нейтрализовать путем отключения задачи очистки диска, либо урезать ей права в системе» - пояснил Nelson в своем блоге.

В Windows 11 усилили защиту CMD-скриптов и batch-файлов

Microsoft начала выкатывать новые сборки Windows 11 Insider Preview, в этот раз апдейт больше порадует администраторов и тех, кто активно работает со скриптами. Главное изменение касается обработки batch-файлов и CMD-скриптов. Теперь сисадмины могут включить более защищённый режим, который запрещает изменять batch-файл во время его выполнения.

Для этого нужно добавить параметр LockBatchFilesInUse в реестре по пути HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor. Также включить режим можно через манифест приложения с помощью настройки LockBatchFilesWhenInUse.

По сути, речь идёт о дополнительном контроле над тем, как обрабатываются скрипты в корпоративной среде. Если включена проверка целостности кода, подпись теперь проверяется один раз при запуске файла, а не на каждом шаге выполнения. Это одновременно повышает и безопасность, и производительность, особенно там, где активно используются автоматизированные сценарии.

Но не только админам достались новинки. Microsoft также доработала функцию Shared Audio, появившуюся в октябре. Она позволяет делиться звуком между двумя устройствами: наушниками, колонками или слуховыми аппаратами.

 

Раньше при совместном прослушивании громкость регулировалась сразу для всех. Теперь у каждого пользователя появился отдельный ползунок. Плюс в панели задач отображается индикатор активной сессии с быстрым переходом в настройки.

Расширился и список совместимых устройств с поддержкой Bluetooth LE Audio. Теперь функция работает, в том числе, с Samsung Galaxy Buds 4 и Buds 4 Pro, Sony WF-1000XM6 и Xbox Wireless Headset.

Обновления уже доступны участникам программы Windows Insider в каналах Beta и Dev для сборок 26220.7934 (KB5077242) и 26300.7939 (KB5077243) соответственно.

RSS: Новости на портале Anti-Malware.ru