¿Debo preocuparme por esta vulnerabilidad de omisión de UAC para Windows 7?

7

Parece que hay una vulnerabilidad que supuestamente le permite omitir el UAC en computadoras con Windows 7 y obtener acceso de administrador. Me preguntaba si este exploit sigue siendo una vulnerabilidad peligrosa en la caja promedio de Windows 7 o si ya está ampliamente remendada. No he mirado demasiado de cerca el exploit, por lo que puede que no funcione en absoluto. Parece ser una programación legítima en C con win32 desde simplemente hojearla. He visto diferentes sitios que afirman que este es un exploit válido.

enlace

    
pregunta Gastrocnemius 28.03.2014 - 02:48
fuente

4 respuestas

4

Le proporcionaré los detalles técnicos de la vulnerabilidad de la que está hablando y luego le dejaré que decida si debería preocuparse o no.

El exploit de bypassUAC explota un error (o más bien una característica) de los sistemas operativos de Windows donde los procesos firmados por el certificado de firma de código de Microsoft no avisan al usuario cuando aumenta sus privilegios a SISTEMA. Esto se conoce como elevación de privilegios en el texto de Microsoft. El problema se identificó por primera vez en Leo Davidson en 2009. Si observas los objetivos de esta vulnerabilidad, lo harás descubra que Windows 7 es vulnerable a pesar de que Windows Vista que vino antes de Windows 7 no es vulnerable. La razón de esto es que Microsoft minimizó deliberadamente la seguridad de Windows 7 para brindar una mejor experiencia de usuario. Cualquier usuario de Vista le dirá el número ilimitado de mensajes de UAC cada vez que realizan una tarea. Para minimizar esos avisos, Microsoft decidió que todas las aplicaciones que Microsoft firma con su certificado de firma de código deben ser confiables para la elevación automática de privilegios y, de este modo, surgió esta vulnerabilidad.

La forma en que se explota esta vulnerabilidad es que hay un archivo exe en el directorio C: \ Windows \ System32 \ sysprep \ llamado sysprep.exe que carga un archivo DLL CRYPTOBASE.DLL. Ya que sysprep.exe no carga esta DLL utilizando su ruta completa, puede colocar una DLL maliciosa con el nombre CRYPTOBASE.DLL en el directorio C: \ Windows \ System32 \ sysprep y sysprep.exe cargará el archivo DLL malicioso cuando ejecutado. Esta técnica se conoce como secuestro de DLL . Suponga que la DLL maliciosa inicia notepad.exe, que está firmado por el certificado de firma de código de Microsoft, inyecte otra DLL como metsrv.dll, que es el archivo dll de Meterpreter y luego solicite la elevación de privilegios, el proceso obtendrá silenciosamente los privilegios de SISTEMA sin ningún UAC porque es así como está diseñado en el estado predeterminado en Windows 7. Esta vulnerabilidad también existe en Windows 8 (aunque no con el ejecutable sysprep.exe).

Ahora, si está preocupado por este vector de ataque, hay algunos pasos que puede tomar para asegurarse de que la omisión de UAC no funcione. Lo primero que puedes hacer es no usar el usuario Administrador. Esto lo protegerá porque inyectar una DLL maliciosa (o cualquier otro código) en otro proceso requiere tener privilegio de depuración en ese proceso. Los administradores pueden tener privilegios de depuración en cualquier proceso, por lo que la omisión de UAC requiere privilegios de administrador. Además, hay cuatro niveles de protección UAC en la consola gráfica del UAC en el panel de control. Si configura la protección en Notificar siempre , ningún proceso puede elevar silenciosamente sus privilegios. Siempre recibirá un aviso de UAC como en Vista y la omisión de UAC explotará (a menos que haga clic en Permitir).

Ahora usted decide si debería preocuparse por esta vulnerabilidad o no. En la mayoría de los casos, si el usuario malintencionado ha ganado la ejecución de código con privilegios de administrador, su juego ya ha terminado para usted. Elevarlo para que SYSTEM sea solo un juego simbólico hoy en día.

    
respondido por el void_in 28.03.2014 - 20:37
fuente
1

UAC nunca fue una medida de seguridad.

¿Debes preocuparte por eso? Depende de lo que esté haciendo al respecto, si está usando la cuenta de administrador, entonces debería, pero si tiene al administrador bloqueado con una contraseña agradable y está usando una segunda cuenta, ¿de qué se debe preocupar? / p>     

respondido por el user36976 28.03.2014 - 18:43
fuente
0

Este es un exploit local. Significa que alguien ya debe tener acceso a su computadora para usarla. Para un usuario doméstico, esto no es un problema por sí mismo. Las mismas reglas para proteger su computadora siguen vigentes: por ejemplo, no ejecute archivos .exe en los que no confíe.

    
respondido por el user2675345 28.03.2014 - 10:03
fuente
0

UAC no es un límite de seguridad, y como tal no debe usarse como una medida de protección real. Es bueno tener una buena idea, pero no te protege.

¿Debes preocuparte por eso? ¿Seguro Por qué no? Un error es un error. Si realmente está buscando proporcionar una protección real, entonces no ejecute cosas donde debe actuar UAC, ejecute como usuario estándar. Cualquier ataque que pueda omitir UAC no tendría nada que omitir y solo obtendrá privilegios del usuario estándar, no de un administrador.

    
respondido por el Steve 28.03.2014 - 17:07
fuente

Lea otras preguntas en las etiquetas