Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Újabb Windows 7 UAC probléma

2009.03.08. 13:59 | buherator | 2 komment

Ráadásul rögtön kettő! Mikor a SendKeys-es trükközésről írtam elkerülte a figyelmemet, hogy a probléma felfedezője egy másik érdekes lehetőségre is felhívta olvasói figyelmét:

A Windows 7 (pontosabban annak beta buildjei - ezt kéretik így érteni a teljes posztra vonatkozóan) fehérlistán kezel egy halom, alapvetően megbízhatónak tekintett folyamatot. Ezeknek a fehérlistás folyamatoknak a rendszer automatikusan engedélyezi az emelt jogosultsági szintű kódfuttatást - az UAC megerősítő ablakának feldobása nélkül. A probléma az, hogy ezek közé a folyamatok közé pl. a RunDLL32.exe is beletartozik, amelyet a szabályos Windows API-t használva megkérhetünk arra, hogy futtassa le a mi kis kódunkat - emelt jogosultsági szinten, UAC ablak nélkül!

A Microsoft ígéretet tett ennek a problémának a javítására, az még azonban nem világos, hogy ez hogyan fog megvalósulni.

De a problémák sora itt még nem ér véget: Ez az igen kimerítő iromány azt taglalja, hogy nem elég a fenti fehérlistán szereplő folyamatokkal foglalkozni. Léteznek ugyanis olyan folyamatok, amelyek ugyan nem kapnak automatikusan megemelt jogkört, de létre tudnak hozni bizonyos típusú emelt jogosultsági szintű COM objektumokat, melyeket aztán meg lehet kérni bizonyos feladatok végrehajtására. Az ilyen folyamatokat szintén szabványos API hívásokon keresztül, speciális jogosultásg nélkül meg lehet kérni arra, hogy a saját kódunkat futtassák és voila, kész az exploit. Természetesen az UAC most sem problémázik.

És bár béta állapotú szoftverről van szó, végtére is egy majdnem kész termékkel állunk szemben. Ennél fogva az ehhez hasonló, alapvető működést érintő problémák javítása minden bizonnyal igen-igen keserves lesz.

A fenti két problémára ugyan készültek PoC kódok, de egy valódi, kártékony célra szánt szoftver elkészítése még valószínűleg felvetne néhány problémát. Az alapvető baj azonban az, hogy a fent leírtak elméleti síkon kérdőjelezik meg a Windows 7 felhasználói hozzáférésszabályozásának létjogosultságát: Amelyik folyamat szeretne, az szerezhet magának jogosulságot bármire, a felhasználó beleegyezése nélkül. Elkerülő megoldásként felmerülhet az UAC szintjének megemelése - ezzel visszatérünk a sokak által átkozott Vistás működéshez - vagy a nem-admin módban történő használat - az XP minden kényelmetlenségével együtt.

De akkor mire is tartjuk mi az UAC-t? A Microsoft szerint ez még csak nem is egy biztonsági fícsör. De akkor minek erőlködnek egyáltalán?

 

Címkék: microsoft uac windows 7

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

buherator · http://buhera.blog.hu 2009.03.10. 23:49:04

@fiveeeee:
- Kösz, de már napok óta ezzel van tele a külföldi sajtó, csak valahogy nem tartottam túl érdekesnek a sztorit...
- E-mail, könyörgöm!