La falla de seguridad en Windows 10 UAC puede cambiar los archivos y la configuración de su sistema

Tabla de contenido:

Video: ESTA APLICACION SE HA BLOQUEADO PARA PROTEGERTE WINDOWS 10 - SOLUCION en 1 MINUTO 2024

Video: ESTA APLICACION SE HA BLOQUEADO PARA PROTEGERTE WINDOWS 10 - SOLUCION en 1 MINUTO 2024
Anonim

Si bien el Control de acceso de usuario para Windows 10 está diseñado teniendo en cuenta la seguridad, una nueva técnica de omisión de UAC descubierta por el investigador de seguridad Matt Nelson hace que la medida de seguridad sea inútil. El truco se basa en modificar las rutas de la aplicación de registro de Windows y manipular la utilidad Copia de seguridad y restauración para cargar código malicioso en el sistema.

Cómo funciona

La estrategia de derivación aprovecha el estado de elevación automática de Microsoft que se asigna a los binarios de confianza, que son creados y firmados digitalmente por el gigante del software. Eso significa que los archivos binarios de confianza no muestran una ventana UAC cuando se inician a pesar del nivel de seguridad. Nelson explicó más en su blog:

Mientras buscaba más de estos binarios de elevación automática mediante el uso de la herramienta "sigcheck" de SysInternals, me encontré con "sdclt.exe" y verifiqué que se elevaba automáticamente debido a su manifiesto.

Al observar el flujo de ejecución de sdclt.exe, se hace evidente que este binario inicia control.exe para abrir un elemento del Panel de control en un contexto de alta integridad.

El binario sdclt.exe es la utilidad de copia de seguridad y restauración incorporada que Microsoft introdujo con Windows 7. Nelson explicó que el archivo sdclt.exe usa el binario del Panel de control para cargar la página de configuración de Copia de seguridad y restauración cuando un usuario abre la utilidad.

Sin embargo, sdclt.exe envía una consulta al Registro local de Windows para obtener la ruta de la aplicación control.exe antes de cargar control.exe. El investigador reconoce el hecho de que esto plantea un problema, ya que los usuarios con bajo nivel de privilegios aún pueden modificar las claves de registro. Más aún, los atacantes pueden alterar esta clave de registro y señalarla como malware. Windows confiaría en la aplicación y retiraría las solicitudes de UAC ya que sdclt.exe se eleva automáticamente.

Vale la pena señalar que la técnica de derivación solo se aplica a Windows 10. Nelson incluso probó el hack en Windows 10 build 15031. Para abordar la falla de seguridad, el investigador recomienda que los usuarios establezcan el nivel de UAC en "Notificar siempre" o eliminar el actual usuario del grupo de administradores locales.

La falla de seguridad en Windows 10 UAC puede cambiar los archivos y la configuración de su sistema