Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Még mindig megkerülhető a Windows 7-es UAC

2009.06.20. 23:35 | buherator | Szólj hozzá!

A Windows 7 bétájának megjelenésekor írtam arról, hogy a felhasználói nyomás hatására újragondolt User Account Control mechanizmus megkerülhető. Az UAC használatával elméletben csak a felhasználó beleegyezésével lehet emelt jogosultsági szinttel programokat futtatni, ám a Microsoft fejlesztői a megerősítési kérelmek zavaróan magas számának csökkentése érdekében bizonyos folyamatoknak automatikusan megemelték a jogosultsági szintjét. Ez volt a baj forrása a béta esetében, és bár a Microsoft állítása szerint a probléma javításra került, most úgy tűnik, lesz még dolguk a programozóknak.

Leo Davidson módszere lényegében a már ismert technikák újragondolása: Vegyünk az Explorer.exe-t, és kódinjektáláéssal hozassunk létre vele egy emelt jogkörrel rendelkező COM objektumot, amely képes fájlmásolásra! Készítsünk egy DLL-t, amely elvégzi a piszkos munkát, majd az előző COM objektummal másoltassuk egy olyan helyre, ahol egy szintén fehérlistás program található. Futtassuk ez utóbbi programot normál privilégiumszinten: a jogköremelés automatikusan, figyelmeztetés nélkül megtörténik. Ha jól neveztük el, és állítottuk össze a DLL-ünket, az újonnan indult, immár adminisztrátori hatalommal bíró folyamat betölti azt, és készen is vagyunk.

(Ha esetleg valaki számára túl sűrű lett az összefoglaló, ajánlom a  régi poszt , valamint Davidson részletező leírásának átolvasását)

Davidson szerint a Microsoft csak látszatmegoldásokat vezetett be a Windows 7 bétájában felfedezett problémákkal kapcsolatban, és kísérletet sem tett arra, hogy az új UAC mögött feszülő tervezési ellentmondásokat feloldja. Most a probléma kihasználásához készített PoC program teljes forráskódját elérhetővé tette, hátha ez jobb belátásra bírja Redmondot.

Elkerülő megoldásként ismét a legszigorúbb UAC beállítások érvényesítése, illetve nem-adminisztrátori belépés merül fel. Demonstrációs videók láthatók itt, itt és itt.

Címkék: microsoft uac windows 7

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása