نفوذ دو مرحله‌ای از طریق UAC ویستا

یک محقق امنیتی، روش نفوذ جدیدی در بخش کنترل حساب های کاربری کاربران (UAC ) ویندوز ویستا کشف کرده است. به گزارش همکاران سیستم،Robert Paveza که یک برنامه نویس تحت وب است در یک مقاله که در سایتش منتشر کرده است،

روشی دو مرحله‌ای را توضیح داده است که می‌توان توسط آن کدهای مخرب را در برنامه ویستا اجرا کرد.

این روش حتی برای کاربرانی که در محدودیت کاملی که UAC برای آنها ایجاد کرده است نیز می‌تواند اجرا شود.

این حمله که با استفاده از روش تعیین حقوق دسترسی کاربران در UAC کار می‌کند، در اصل روی پروسه‌هایی عمل می‌کند که حقوق دسترسی بالاتری را برای کاربران تضمین می‌کنند.

این حفره در ادامه همان حفره‌ای است که محقق امنیتی دیگری به نام Joanna Rutkowska کشف کرده است.

این حفره را در برنامه سطوح یکپارچگی (IL ) ویندوز که در ارتباط با UAC است، وجود دارد، می‌تواند باعث ایجاد حفره‌هایی دیگر در این بخش شود.

توسط حفره Paveza ، کدهای مخرب می‌توانند بدون هیچگونه واکنش ظاهری در متن ویندوز ویستا اجرا شوند، حتی اگر کاربر دسترسی بسیار کمی داشته باشد.

برای مثال اگر کاربری فایل آلوده به کدهای مخرب را از اینترنت دریافت کند و بعد از اجرا برنامه موردنظر، کدهای مخرب را نیز در پیش زمینه ویندوز ویستا در بالاترین سطح دسترسی می‌توانند اجرا کنند.