گذر از کنترل حساب کاربری
ابزار پا‌ک‌سازی Disk Cleanup امنیت ویندوز ۱۰ را به خطر می‌اندازد
کارشناسان امنیتی موفق به شناسایی راه‌کاری شده‌اند که به آن‌ها اجازه می‌دهد با استفاده از مولفه Disk Cleanup مکانیزم کنترل حساب کاربری (UAC) را دور بزنند. این‌کار به آن‌ها اجازه می‌دهد کدهای مخرب را بدون آن‌که هیچ ردپایی از آن‌ها روی سیستم قربانی باقی بماند به مرحله اجرا در آورند.

1606683296_1_0.gif

UAC  (سرنام User Access Control) قابلیتی است که اولین بار از سوی مایکروسافت در سیستم‌عامل ویستا معرفی شد. این ابزار به سیستم‌عامل کمک می‌کند در برابر تغییراتی که از سوی افراد غیر مجاز ممکن است امنیت نرم‌افزارها یا حتا خود سیستم‌عامل را به مخاطره اندازد، محافظت کند. به عبارت دیگر، این ویژگی امنیتی قادر است سدی در برابر بدافزارها به وجود آورد.

مطلب پیشنهادی

رویای ویندوز ۱۰ مایکروسافت بر باد رفت
مایکروسافت واحد موبایل این شرکت را مقصر می‌داند

اما در طول سال‌های گذشته، هکرها موفق به شناسایی راه‌هایی شده‌اند که به آن‌ها اجازه می‌دهد این قابلیت امنیتی را دور زده و مجوز دسترسی به فایل‌ها و کتابخانه‌های پویا (DLL) را به سرقت ببرند. در همین ارتباط دو کارشناس امنیتی به نام‌های مت گربر و مت نلسون روش تازه‌ای را پیدا کرده‌اند که به آن‌ها اجازه می‌دهد، در ویندوز 10 از این مکانیزم امنیتی عبور کنند. جالب آن‌که آن‌ها در پست خود یادآورد شده‌اند که روش ابداعی آن‌ها در مقایسه با اسلاف خود برتری‌های قابل توجهی نیز دارد! در این روش آن‌ها از ابزار Disk Cleanup استفاده کرده‌اند. کاربران به‌طور معمول از این ابزار برای پاک‌سازی فایل‌های زائد و آزاد سازی فضای هارددیسک استفاده می‌کنند. تجزیه و تحلیلی که روی وظایف برنامه‌ریزی شده پیش‌فرض ویندوز 10 موسوم به SilentCleanup به عمل آمده، نشان می‌دهد، در حالی‌که فرآیند Disk Cleanup که از سوی فایل cleanmgr.exe به مرحله اجرا در می‌آید، از بالاترین سطح دسترسی به فایل‌ها برخوردار است، اما در مقابل به یک کاربر بدون مجوز نیز اجازه می‌دهد تا این فرآیند را با بالاترین سطح از مجوزها به مرحله اجرا در آورد. زمانی که این فرآیند به مرحله اجرا در می‌آید پوشه جدیدی به نام GUID را در پوشه موقت ویندوز (Temp) ایجاد می‌کند و در ادامه یک فایل اجرایی و تعدادی کتابخانه پویا را به درون آن کپی می‌کند. زمانی که این فایل باینری اجرا می‌شود کتابخانه‌های پویای قرار گرفته در این پوشه را بارگذاری می‌کند.

ظهور و پیدایش مشکل

حال اگر هکری سعی کند، قبل از بارگذاری این کتابخانه‌ها یکی از آن‌ها را با یک نسخه مخرب جایگزین کند، در ادامه این توانایی را خواهد داشت تا مکانیزم UAC را دور زده و کدهای موردنظر خود را با بالاترین سطح مجوزها به مرحله اجرا در آورد. گربر و نلسون این روش حمله را با جایگزین کردن کتابخانه‌های پویا و بارگذاری آن مورد آزمایش قرار دادند. در این حمله دو کارشناس یاد شده یک اسکرپیت PoC را ایجاد کردند. این اسکرپیت به منظور بررسی پوشه‌ GUID که توسط این مولفه ویندوز ساخته می‌شود، مورد بررسی قرار می‌گیرد. در ادامه آخرین کتابخانه‌ای که باید بارگذاری می‌شد را با یک کتابخانه آلوده جایگزین کردند.

این مکانیزم حمله چند دستاورد مهم به همراه داشته است

اول آن‌که در این روش به هیچ مکانیزم تزریق کدی نیاز نیست. در نتیجه نرم‌افزارهای امنیتی در بسیاری از موارد قادر به شناسایی این کدهای مخرب نخواهد بود. دوم آن‌که این روش نیازی به رونویسی فایل‌ها ندارد. سوم آن‌که کدهای مخرب با بالاترین سطح دسترسی UAC کار می‌کنند و چهارم آن‌که کتابخانه پویای آلوده زمانی که فرآیند پاک‌سازی به پایان رسید، به‌طور خودکار حذف می‌شود.

در حالی که کارشناسان یاد شده این مورد را به مایکروسافت اعلام کرده‌اند، این شرکت گفته است، مشکل شناسایی شده یک آسیب‌پذیری نیست، به دلیل این‌که UAC در محدوده امنیتی قرار ندارد. نلسون به کاربران توصیه کرده است برای حل این مشکل، می‌توانند این وظیفه را غیر فعال کرده یا اجرای آن‌را با مجوزهای سطح بالا محدود کنند. 

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟