హెచ్చరిక: క్రొత్త uac దుర్బలత్వం అన్ని విండోస్ వెర్షన్‌లను ప్రభావితం చేస్తుంది

విషయ సూచిక:

వీడియో: ये कà¥?या है जानकार आपके à¤à¥€ पसीने छà¥?ट ज 2024

వీడియో: ये कà¥?या है जानकार आपके à¤à¥€ पसीने छà¥?ट ज 2024
Anonim

ఏ ఆపరేటింగ్ సిస్టమ్ ముప్పు-ప్రూఫ్ కాదు మరియు ప్రతి వినియోగదారుకు ఇది తెలుసు. ఒకవైపు సాఫ్ట్‌వేర్ కంపెనీల మధ్య, మరోవైపు హ్యాకర్ల మధ్య యుద్ధం కొనసాగుతోంది. విండోస్ OS విషయానికి వస్తే, హ్యాకర్లు ప్రయోజనాన్ని పొందగల అనేక దుర్బలత్వం ఉన్నట్లు కనిపిస్తోంది.

ఆగష్టు ప్రారంభంలో, విండోస్ 10 యొక్క సైలెంట్‌క్లీనప్ ప్రాసెస్‌ల గురించి మేము నివేదించాము, వీటిని మాల్వేర్ UAC గేట్ ద్వారా వినియోగదారుల కంప్యూటర్‌లోకి జారడానికి దాడి చేసేవారు ఉపయోగించవచ్చు. ఇటీవలి నివేదికల ప్రకారం, ఇది విండోస్ UAC లో దాచబడిన దుర్బలత్వం మాత్రమే కాదు.

అన్ని విండోస్ వెర్షన్లలో ఎలివేటెడ్ అధికారాలతో కొత్త UAC బైపాస్ కనుగొనబడింది. OS యొక్క ఎన్విరాన్మెంట్ వేరియబుల్స్లో ఈ దుర్బలత్వం మూలాలు, మరియు పిల్లల ప్రక్రియలను నియంత్రించడానికి మరియు ఎన్విరాన్మెంట్ వేరియబుల్స్ మార్చడానికి హ్యాకర్లను అనుమతిస్తుంది.

ఈ కొత్త UAC దుర్బలత్వం ఎలా పనిచేస్తుంది?

పర్యావరణం అనేది ప్రక్రియలు లేదా వినియోగదారులు ఉపయోగించే వేరియబుల్స్ యొక్క సేకరణ. ఈ వేరియబుల్స్ యూజర్లు, ప్రోగ్రామ్స్ లేదా విండోస్ ఓఎస్ చేత సెట్ చేయబడతాయి మరియు విండోస్ ప్రాసెస్లను సరళంగా మార్చడం వారి ప్రధాన పాత్ర.

ప్రక్రియల ద్వారా సెట్ చేయబడిన ఎన్విరాన్మెంట్ వేరియబుల్స్ ఆ ప్రక్రియకు మరియు దాని పిల్లలకు అందుబాటులో ఉన్నాయి. ప్రాసెస్ వేరియబుల్స్ ద్వారా సృష్టించబడిన పర్యావరణం అస్థిరమైనది, ఇది ప్రాసెస్ నడుస్తున్నప్పుడు మాత్రమే ఉంటుంది మరియు పూర్తిగా అదృశ్యమవుతుంది, ప్రక్రియ ముగిసినప్పుడు ఎటువంటి జాడను వదిలివేయదు.

రెండవ రకమైన ఎన్విరాన్మెంట్ వేరియబుల్స్ కూడా ఉన్నాయి, ఇవి ప్రతి రీబూట్ తర్వాత మొత్తం సిస్టమ్‌లో ఉంటాయి. వాటిని సిస్టమ్ లక్షణాలలో నిర్వాహకులు లేదా నేరుగా ఎన్విరాన్మెంట్ కీ కింద రిజిస్ట్రీ విలువలను మార్చడం ద్వారా సెట్ చేయవచ్చు.

హ్యాకర్లు ఈ వేరియబుల్స్ ను తమ ప్రయోజనాలకు వాడుకోవచ్చు. హానికరమైన ఫోల్డర్ నుండి వనరులను ఉపయోగించటానికి వారు హానికరమైన సి: / విండోస్ ఫోల్డర్ కాపీ మరియు ట్రిక్ సిస్టమ్ వేరియబుల్స్‌ను ఉపయోగించవచ్చు, హానికరమైన DLL లతో సిస్టమ్‌ను సంక్రమించడానికి వీలు కల్పిస్తుంది మరియు సిస్టమ్ యొక్క యాంటీవైరస్ ద్వారా కనుగొనబడకుండా చేస్తుంది. చెత్త విషయం ఏమిటంటే, ప్రతి రీబూట్ తర్వాత ఈ ప్రవర్తన చురుకుగా ఉంటుంది.

విండోస్‌లో ఎన్విరాన్మెంట్ వేరియబుల్ విస్తరణ దాడి చేసే ముందు సిస్టమ్ గురించి సమాచారాన్ని సేకరించడానికి మరియు చివరికి ఒకే యూజర్-లెవల్ కమాండ్‌ను అమలు చేయడం ద్వారా లేదా ప్రత్యామ్నాయంగా, ఒక రిజిస్ట్రీ కీని మార్చడం ద్వారా ఎంపిక సమయంలో సిస్టమ్ యొక్క పూర్తి మరియు నిరంతర నియంత్రణను తీసుకోవడానికి దాడి చేసేవారిని అనుమతిస్తుంది.

ఈ వెక్టర్ దాడి చేసేవారి కోడ్‌ను DLL రూపంలో ఇతర విక్రేతల లేదా OS యొక్క చట్టబద్ధమైన ప్రక్రియల్లోకి లోడ్ చేయడానికి అనుమతిస్తుంది మరియు కోడ్ ఇంజెక్షన్ పద్ధతులను ఉపయోగించకుండా లేదా మెమరీ మానిప్యులేషన్లను ఉపయోగించకుండా దాని చర్యలను లక్ష్య ప్రక్రియ యొక్క చర్యలుగా మారుస్తుంది.

ఈ దుర్బలత్వం భద్రతా అత్యవసర పరిస్థితిని మైక్రోసాఫ్ట్ భావించదు, అయితే భవిష్యత్తులో దాన్ని అరికడుతుంది.

హెచ్చరిక: క్రొత్త uac దుర్బలత్వం అన్ని విండోస్ వెర్షన్‌లను ప్రభావితం చేస్తుంది