نفوذ دو مرحلهای از طریق UAC ویستا
یک محقق امنیتی، روش نفوذ جدیدی در بخش کنترل حساب های کاربری کاربران (UAC ) ویندوز ویستا کشف کرده است. به گزارش همکاران سیستم،Robert Paveza که یک برنامه نویس تحت وب است در یک مقاله که در سایتش منتشر کرده است،
روشی دو مرحلهای را توضیح داده است که میتوان توسط آن کدهای مخرب را در برنامه ویستا اجرا کرد.
این روش حتی برای کاربرانی که در محدودیت کاملی که UAC برای آنها ایجاد کرده است نیز میتواند اجرا شود.
این حمله که با استفاده از روش تعیین حقوق دسترسی کاربران در UAC کار میکند، در اصل روی پروسههایی عمل میکند که حقوق دسترسی بالاتری را برای کاربران تضمین میکنند.
این حفره در ادامه همان حفرهای است که محقق امنیتی دیگری به نام Joanna Rutkowska کشف کرده است.
این حفره را در برنامه سطوح یکپارچگی (IL ) ویندوز که در ارتباط با UAC است، وجود دارد، میتواند باعث ایجاد حفرههایی دیگر در این بخش شود.
توسط حفره Paveza ، کدهای مخرب میتوانند بدون هیچگونه واکنش ظاهری در متن ویندوز ویستا اجرا شوند، حتی اگر کاربر دسترسی بسیار کمی داشته باشد.
برای مثال اگر کاربری فایل آلوده به کدهای مخرب را از اینترنت دریافت کند و بعد از اجرا برنامه موردنظر، کدهای مخرب را نیز در پیش زمینه ویندوز ویستا در بالاترین سطح دسترسی میتوانند اجرا کنند.
ارسال نظر