Användarkontokontrollkontrollen (UAC) i Windows verkar vara en så bra idé, eftersom det gör det möjligt för människor att hålla sina datorer säkra, vilket förhindrar oönskad programinstallation som kan visa sig vara farlig för din maskin. Många har dock upptäckt sätt att komma över det, och så uppstod behovet av en ny UAC. Inte bara att människor kunde köra kommandon på en Windows-dator utan ägarens tillstånd, utan också utan att lämna några spår.
Matt Nelson och Matt Graeber, som arbetar som säkerhetsforskare på Microsoft, upptäckte i sin tur detta intrång och bestämde sig för att utveckla en ny exploatering. De testade både i Windows 7 och Windows 10, men de hävdar att den ovannämnda tekniken kan användas för att bryta säkerheten på alla Windows som kör UAC.
Även om du redan borde ha tillgång till en dator innan du hackar in den är det fortfarande inte säkert att fortsätta så här. Nelson förklarar att en attack skulle tillåta en administratör att köra en kod i ett sammanhang utan att användaren behövde godkänna det och därmed ta bort de begränsningar som den lokala administratören införde någon angripare.
Vad Nelson säger att vi kan göra för att skydda våra data och våra datorer är att ställa UAC: n till "Alltid meddela" eller ta bort andra användare från gruppen lokala administratörer. Det finns också andra metoder och signaturer om du vill leta efter och få en varning när ett nytt register matas in i HKCU / Software / Classes /.
Dessutom varnade Nelson för att denna teknik är något annorlunda än de andra som hittills var offentliga av några anledningar: det innebär inte att man lämnar en vanlig fil i filsystemet, den behöver inte en processinjektion och inte heller en privilegierad filkopia, allt detta gör det farligare för Windows-användare.
RELATERADE BERÄTTELSER FÖR ATT KONTROLLERA:
- ALT + Y-problemet i UAC UI fixas i den senaste versionen av Windows 10-versionen
- UAC-dialogen stöder nu mörkt läge i Windows 10
- Så här hanterar du UAC (användarkontokontroll) i Windows 10
- UAC