امکان دور زدن ویژگی UAC ویندوز
کد مطلب: 14746
تاریخ انتشار : يکشنبه ۲۷ آبان ۱۳۹۷ ساعت ۰۸:۵۹
 
امکان دورزدن ویژگی UAC از طریق جعل مسیر اجرای یک پرونده در یک پوشه قابل اعتماد وجود دارد.
امکان دور زدن ویژگی UAC ویندوز
 
 
Share/Save/Bookmark
امکان دورزدن ویژگی UAC از طریق جعل مسیر اجرای یک پرونده در یک پوشه قابل اعتماد وجود دارد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یکی از پژوهشگران امنیتی Tenable اخیرا کشف کرده است که امکان دورزدن ویژگی کنترل حساب کاربری ویندوز (UAC) از طریق جعل مسیر اجرای یک پرونده در یک پوشه قابل اعتماد وجود دارد.

اگرچه مایکروسافت UAC را یک مرز امنیتی را در نظر نمی‌گیرد، اما این ویژگی مزایای امنیت بیشتری را ارائه می‌کند. زمانی که یک برنامه تلاش می‌کند با امتیازات بالا اجرا شود، UAC به کاربران در گروه دسترسی مدیران سیستم هشدار می‌دهد.

با این حال این ویژگی برای تمام فایل‌های اجرایی ظاهر نمی‌شود، زیرا برخی برنامه‌ها دارای قابلیت auto-elevate هستند از این رو UAC را دور می‌زنند. ویندوز چندین بررسی امنیتی را انجام می‌دهد تا قابلیت auto-elevate را برای یک برنامه قرار دهد.

پژوهشگر متوجه شده‌است که یکی از بررسی‌های ویندوز برای تعیین قابلیت auto-elevate این است که، Appinfo.dll ویژگی RtlPrefixUnicodeString API را فرا‌می‌خواند و مسیر اجرایی فایل را اعتبارسنجی می‌کند. این مسیر اجرایی باید C:\Windows\System۳۲\.باشد.

این پژوهشگر توانسته است تا یک پوشه با نام C:\Windows \ (دارای یک فاصله خالی بعد از کلمه ویندوز) ایجاد کند و با قرار دادن پوشه System۳۲ در آن، UAC را دور بزند. این پژوهشگر سپس یک فایل اجرایی با قابلیت auto-elevate را از C:\Windows\System۳۲ واقعی کپی کرده‌است.

از این‌ طریق، زمانی که C:\Windows \System32\winSAT.exe اجرا می‌شود، Appinfo.dll آنرا به GetLongPathNameW API ارسال می‌کند که این API نام مسیر آن‌را به C:\Windows\System32\winSAT.exe تغییر می‌دهد و بدین‌صورت ویژگی امنیتی UAC ویندوز دور زده‌می‌شود.

کد اثبات مفهومی این تکنیک نیز منتشر شده است.
مرجع : مرکز مدیریت راهبردی افتا