Windows 7 UAC漏洞之技术内幕
创始人
2024-03-21 04:40:24
0

近日微软爆出了第二个Windows 7 UAC漏洞后,国外的技术blog作者都在议论这个东西,这里结合笔者的理解和实验也来谈几点:

1.白名单

最早爆出新漏洞的仍旧是上次的2位作者withinwindows.com的Rafael Rivera和istartedsomething.com的Long Zheng。其中Rafael引用了这篇文章的分析,大致的意思就是说在Windows 7里面的UAC引入了一个“白名单”机制,下面是作者的原文:

Windows 7’s UAC Whitelist:

The default UAC setting in Windows 7 is: “Don’t notify me when I make changes to Windows settings.”

What this really means is: “Don’t notify me when Microsoft applications require administrator rights.”

There is a hardcoded whitelist which allows only Microsoft’s own applications (whether under interactive user control or not) to perform actions requiring admin rights (e.g. modifying C:Program Files) without triggering UAC prompts. If the user chooses to do the same operation in a competitor’s program then they will see a UAC prompt (assuming the program supports UAC at all and UAC has not been completely disabled).

The whitelisted, silent elevation is only for Microsoft’s software and the user cannot add or remove items on the whitelist.

而事实上,这个白名单不光光是这么简单,作者在第二句话中强调了Microsoft applications,这里Asuka做一个很简单的实验,首先把win7中的记事本文件notepad.exe从system32目录下拷贝到桌 面,然后双击打开,这个时候在打开的记事本中点击文件->打开->然后把路径定位到C:Program Files目录,随便找一个文件比如Internet Explorer,尝试把它改一个名字,这个时候发现会弹出UAC的对话框

图1
图2

而如果用系统默认的记事本(位于System32路径下),做同样的操作,可以发现并没有弹出UAC的对话框。

这也就证明What this really means is: “Don’t notify me when Microsoft applications require administrator rights.”这个结论是不正确的。因为***次用的记事本文件也是Microsoft applications,而结果也需要提权才能够进行操作。

至于正确的结论,现在微软还没有公布相应的文档,而上面提到的白名单也是存在的,但是估计还和路径有关,这也是Asuka个人的猜测,就像在Vista Beta的时候,盆盆也做了很多的猜测,后来很多还真准!

2.新漏洞

根据Rafael Rivera的新实验,新漏洞的产生原因大致是这样,由于Rundll32.exe位于白名单上,因此值得信任,在需要获得high level权限的时候不需要UAC对话框确认,就可以实现。

因此,可以把Rundll32.exe做一个代理,而后面把一段有害的代码编译成dll,用rundll32.exe去调用,就可以轻而易举的绕过UAC。

预了解更多相关信息,可以点击这里访问相关作者BLOG。

图3

 

【编辑推荐】

  1. Win7 UAC问题扩大:恶意软件可获***权限
  2. Windows 7 UAC漏洞之技术内幕
  3. 微软回应博客质疑 坚称Windows 7安全性良好

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
范例解读VB.NET获取环境变... VB.NET编程语言的使用范围非常广泛,可以帮助开发人员处理各种程序中的需求,而且还能对移动设备进行...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
规避非法攻击 用好路由器远程管... 单位在市区不同位置设立了科技服务点,每一个服务点的员工都通过宽带路由器进行共享上网,和单位网络保持联...