L'informatique

Ils découvrent comment échapper au contrôle des comptes d’utilisateurs dans Windows

Le contrôle de compte d’utilisateur , alias UAC, est une fonctionnalité fournie aux systèmes Windows avec Vista et qui améliore la sécurité et contrôle l’administration d’un ordinateur si plusieurs personnes l’utilisent en même temps, empêchant les utilisateurs disposant de moins d’autorisations d’exécuter certaines applications ou qu’un certain élément malveillant peut apporter des modifications non autorisées à l’ordinateur. Cependant, une faille de sécurité a récemment été découverte qui peut permettre à un attaquant de désactiver l’UAC et de contourner cette mesure de sécurité et d’exécuter du code en tirant parti des tâches planifiées du système d’exploitation.

Deux experts en sécurité, nommés Matt Nelson et Matt Graeber, ont découvert un moyen très simple de contourner le système de contrôle des comptes d’utilisateurs pour exécuter des fichiers malveillants sur le système sans montrer à l’utilisateur la fenêtre de contrôle ennuyeuse des comptes d’utilisateurs. Le processus pour exploiter cette vulnérabilité est très simple et ne nécessite l’utilisation d’aucun exploit ou injection de code , mais il suffit de prendre le contrôle de l’une des tâches planifiées de Windows qui s’exécute avec le niveau maximum d’autorisations.

Le programme de tâches utilisé à cet effet utilise le nettoyeur de disque Windows 10 , un outil inclus par défaut dans les systèmes d’exploitation Microsoft qui nettoie régulièrement les données indésirables et inutiles des disques durs pour améliorer les performances de l’ordinateur et augmenter l’espace disponible.

Les experts en sécurité ont découvert que, lors de l’exécution de la tâche de nettoyage de disque planifiée, le système d’exploitation lui-même copie un fichier, appelé DismHost.exe et un grand nombre de bibliothèques DLL dans un dossier temporaire situé dans C: Users <user> AppDataLocalTemp. Estos expertos han demostrado cómo con un sencillo script que monitorice el estado de la carpeta temporal es posible sustituir la versión original de la librería LogProvider.dll por una propia creada por ellos con instrucciones maliciosas que, al llamarla, comprometerá el sistema sin haber sido conscientes il.

Cette tâche planifiée s’exécute avec le plus haut niveau d’autorisations. Ainsi, en plus de ne pas afficher la fenêtre UAC, l’attaquant peut obtenir un contrôle total sur le système.

Microsoft n’a pas l’intention de corriger cette vulnérabilité dans le contrôle des comptes d’utilisateurs, du moins à court terme

Ces enquêteurs ont signalé le bogue à l’entreprise dès qu’ils l’ont détecté afin qu’elle soit en mesure de le corriger avant que les pirates informatiques ne commencent à en profiter, cependant, l’entreprise a répondu à la notification que rien lié aux comptes utilisateurs du système de contrôle n’est considéré comme une faille de sécurité , donc, en plus de ne pas obtenir de récompense pour le programme Bug Bounty, l’entreprise n’a pas l’intention de le réparer.

Heureusement, les utilisateurs peuvent facilement se protéger de cette faille de sécurité en ouvrant le planificateur de tâches du système d’exploitation, en recherchant la section Microsoft-Windows-DiskCleanup, en recherchant l’entrée « SilentCleanup » et en la désactivant pour qu’elle ne soit pas exécutée manuellement afin que personne peut emprunter l’identité des bibliothèques d’origine pour les bibliothèques malveillantes.

Une fois cette option désactivée, la seule chose à faire est d’exécuter ce nettoyeur manuellement et de veiller à ce qu’aucun script ne puisse compromettre nos données ou, de manière plus sécurisée, d’utiliser d’autres alternatives telles que Ccleaner pour effectuer la maintenance de base du PC.

Pensez-vous que cette vulnérabilité est digne de préoccupation ou représente-t-elle un danger pour les utilisateurs?

Vous etes peut etre intéressé:

  • Les bulletins de sécurité de Microsoft pour juillet sont ici
  • Pourquoi les antivirus mettent en quarantaine les logiciels malveillants au lieu de les supprimer

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba