Un difetto di sicurezza in Windows 10 uac può modificare i file e le impostazioni di sistema
Sommario:
Video: Asciugatrice non asciuga resettere o sostituire il Termostato, Fai da Te, Hot Point 2024
Mentre User Access Control per Windows 10 è progettato pensando alla sicurezza, una nuova tecnica di bypass UAC scoperta dal ricercatore di sicurezza Matt Nelson rende inutile la misura di sicurezza. L'hacking si basa sulla modifica dei percorsi delle app del registro di Windows e sulla manipolazione dell'utility Backup and Restore per caricare codice dannoso nel sistema.
Come funziona
La strategia di bypass sfrutta lo stato di elevazione automatica di Microsoft assegnato a file binari affidabili, creati e firmati digitalmente dal colosso del software. Ciò significa che i binari attendibili non visualizzano una finestra UAC all'avvio nonostante il livello di sicurezza. Nelson ha inoltre spiegato nel suo blog:
Durante la ricerca di più di questi binari con elevazione automatica utilizzando lo strumento SysInternals "sigcheck", mi sono imbattuto in "sdclt.exe" e ho verificato che si elevava automaticamente a causa del suo manifest.
Quando si osserva il flusso di esecuzione di sdclt.exe, diventa evidente che questo file binario avvia control.exe per aprire un elemento del Pannello di controllo in un contesto ad alta integrità.
Il binario sdclt.exe è l'utilità di backup e ripristino integrata che Microsoft ha introdotto con Windows 7. Nelson ha spiegato che il file sdclt.exe utilizza il file binario del Pannello di controllo per caricare la pagina delle impostazioni di backup e ripristino quando un utente apre l'utilità.
Tuttavia, sdclt.exe invia una query al registro di Windows locale per ottenere il percorso dell'app control.exe prima che carichi control.exe. Il ricercatore riconosce che ciò pone un problema in quanto gli utenti con un livello di privilegio basso possono ancora modificare le chiavi del registro. Più precisamente, gli aggressori possono modificare questa chiave di registro e indicarla al malware. Windows si fiderebbe quindi dell'app e ritirerebbe le richieste di controllo dell'account utente poiché sdclt.exe viene elevato automaticamente.
Vale la pena sottolineare che la tecnica di bypass si applica solo a Windows 10. Nelson ha persino testato l'hack su Windows 10 build 15031. Per risolvere il problema di sicurezza, il ricercatore raccomanda agli utenti di impostare il livello di controllo dell'account utente su "Notifica sempre" o rimuovere la corrente utente dal gruppo degli amministratori locali.
Il firewall di Windows non può modificare alcune delle tue impostazioni [correzione]
Se Windows Firewall non è in grado di modificare alcune delle tue impostazioni, viene visualizzato l'avviso, per prima cosa attiva i servizi di Windows Firewall, quindi assicurati che Windows 10 sia aggiornato.
Nascondi le impostazioni del pannello di controllo sul PC per impedire ad altri utenti di modificare le tue impostazioni
Nel caso in cui non lo sapessi, hai la possibilità di impedire agli utenti di modificare le impostazioni nel Pannello di controllo. Ecco come fare in Windows 10: Nascondere le impostazioni del Pannello di controllo usando Criteri di gruppo Apri il comando Esegui usando il tasto Windows e la scorciatoia da tastiera R. Digita gpedit.msc e fai clic su OK. Questo …
Account Xbox One figlio: come modificare le impostazioni di privacy e sicurezza
Microsoft si è spesso vantata che la sua console Xbox One è un dispositivo per tutta la famiglia. Per quanto riguarda le opzioni dell'account Xbox, l'azienda ha davvero fatto il possibile. I genitori hanno il controllo diretto sulla privacy e le impostazioni di sicurezza degli account Xbox One dei propri figli. In altre parole, se alcune impostazioni devono essere modificate su ...