Windows 10用户帐户控制(也称为UAC)是一个Windows功能,应该为Microsoft的操作系统添加一个新的保护层,请求管理员权限启动可以修改系统文件或设置的进程。
虽然它是为了这个目的而开发的,但UAC可以轻易地成为一把双刃剑,因为旁路可以使它完全无用,并使网络犯罪分子在没有保护的系统上部署恶意软件。
安全研究员最近发现了一种绕过UAC的新方法,所有这一切都归结于Windows自Vista发布以来在Windows中提供的备份和恢复工具。具体来说,Nelson解释说,通过简单地修改备份和恢复实用程序的注册表路径,可以轻松地绕过UAC,这可以通过其相应的进程sdclt.exe在系统上标识。
每当启动“备份和恢复”时,系统会转到另一个进程,此时称为control.exe并属于控制面板,以显示用户界面 - 备份和恢复集成到控制面板中,(ghost123)因此让它们链接需要sdclt.exe发送一个启动命令到control.exe。
要启动控制面板,sdclt.exe在Windows注册表中查找其路径,这是由Microsoft定义为HKCU:\ Software \ Microsoft \ Windows \ CurrentVersion \ App Paths \ control.exe。
■如何阻止
不需要管理员权限来修改此过程的路径,这意味着受恶意软件攻击的标准帐户可用于更改地址,将其指向其他恶意软件,然后在计算机上获得管理员权限备份和还原工具,它被自动授予完全访问权限,因为它在Windows中被列为受信任的应用程序。
阻止此旁路并不困难,称UAC级别可以切换为“始终通知”或简单地从本地管理员组中删除当前用户。重要的是要知道,这种旁路只适用于Windows 10,在Windows 10构建15031上测试了它,它包含了UAC旁路的大多数补丁,因此现有的Creators Update构建会受到影响好。创建者更新预计将在下个月发布,RTM将在本周编译,但Microsoft可以随时使用在公开发布前发布的补丁阻止此旁路。