- 2017 20/03
- Автор: Корбут Руслан
- | Перегляди: 120
Функція під назвою «Контроль облікових записів (UAC) користувачів в операційних системах Windows покликана поліпшити захист, вимагаючи права адміністратора для запуску процесів з можливістю зміни системних файлів і налаштувань. На жаль, ця функція може бути палицею з двома кінцями: якщо обійти UAC, хакери можуть отримати доступ до операційної системи.
Дослідник Метт Нільсон нещодавно виявив нову можливість обійти контроль облікових записів, зробивши це за допомогою інструменту резервного копіювання і відновлення. Цей інструмент з'явився в операційній системі Windows Vista. Щоб обійти UAC, потрібно змінити шлях у реєстрі до інструменту, з яким пов'язаний процес sdclt.exe.
Коли цей інструмент запускається, система запускає ще один процес під назвою control.exe, пов'язаний з панеллю управління, щоб відображати користувальницький інтерфейс. Для запуску панелі управління sdclt.exe шукає її шлях у реєстрі: HKCU:\Software\Microsoft\Windows\CurrentVersion\App Paths\control.exe.
Для зміни цього шляху не потрібні права адміністратора, чи може бути використана стандартна обліковий запис з шкідливим програмним забезпеченням. Після цього хакер може отримати права адміністратора за допомогою інструменту копіювання і відновлення, який входить до числа довірених додатків Windows. Для вирішення проблеми можна встановити рівень UAC на «Завжди повідомляти» або прибрати користувача з групи локальних адміністраторів. Працює ця вразливість тільки в Windows 10, включаючи останні складання системи.