امکان دورزدن ویژگی UAC از طریق جعل مسیر اجرای یک پرونده در یک پوشه قابل اعتماد وجود دارد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یکی از پژوهشگران امنیتی Tenable اخیرا کشف کرده است که امکان دورزدن ویژگی کنترل حساب کاربری ویندوز (UAC) از طریق جعل مسیر اجرای یک پرونده در یک پوشه قابل اعتماد وجود دارد.
اگرچه مایکروسافت UAC را یک مرز امنیتی را در نظر نمیگیرد، اما این ویژگی مزایای امنیت بیشتری را ارائه میکند. زمانی که یک برنامه تلاش میکند با امتیازات بالا اجرا شود، UAC به کاربران در گروه دسترسی مدیران سیستم هشدار میدهد.
با این حال این ویژگی برای تمام فایلهای اجرایی ظاهر نمیشود، زیرا برخی برنامهها دارای قابلیت auto-elevate هستند از این رو UAC را دور میزنند. ویندوز چندین بررسی امنیتی را انجام میدهد تا قابلیت auto-elevate را برای یک برنامه قرار دهد.
پژوهشگر متوجه شدهاست که یکی از بررسیهای ویندوز برای تعیین قابلیت auto-elevate این است که، Appinfo.dll ویژگی RtlPrefixUnicodeString API را فرامیخواند و مسیر اجرایی فایل را اعتبارسنجی میکند. این مسیر اجرایی باید C:\Windows\System۳۲\.باشد.
این پژوهشگر توانسته است تا یک پوشه با نام C:\Windows \ (دارای یک فاصله خالی بعد از کلمه ویندوز) ایجاد کند و با قرار دادن پوشه System۳۲ در آن، UAC را دور بزند. این پژوهشگر سپس یک فایل اجرایی با قابلیت auto-elevate را از C:\Windows\System۳۲ واقعی کپی کردهاست.
از این طریق، زمانی که C:\Windows \System32\winSAT.exe اجرا میشود، Appinfo.dll آنرا به GetLongPathNameW API ارسال میکند که این API نام مسیر آنرا به C:\Windows\System32\winSAT.exe تغییر میدهد و بدینصورت ویژگی امنیتی UAC ویندوز دور زدهمیشود.
کد اثبات مفهومی این تکنیک نیز منتشر شده است.