可繞過UAC,Win10/Win11系統(tǒng)中發(fā)現(xiàn)高危漏洞:可安裝執(zhí)行惡意軟件

2023-05-30 09:20

win7之家 5 月 30 日消息,根據(jù)國外科技媒體 BornCity 和 Bleeping Computer 報道,Win10、Win11 以及服務(wù)器版本存在一個嚴(yán)重的漏洞,可能導(dǎo)致巨大的安全災(zāi)難。

可繞過UAC,Win10/Win11系統(tǒng)中發(fā)現(xiàn)高危漏洞:可安裝執(zhí)行惡意軟件

報告中指出攻擊者可以通過創(chuàng)建“模擬文件夾”(mock folders)的方式,來存儲惡意軟件。在沒有用戶賬戶控制(UAC)提示的情況下,攻擊者可以獲得管理員權(quán)限,繞過 AppLocker 或軟件限制策略(簡稱 SRP 或 SAFER),安裝和執(zhí)行惡意軟件。

安全公司 Sentinel One 在最新博文中解釋了該攻擊的工作原理,攻擊者可以在系統(tǒng)中植入 Remcos RAT 惡意軟件。

win7之家根據(jù)博文內(nèi)容匯總?cè)缦拢汗粽呤紫劝l(fā)送包含 tar.lz 壓縮格式附件的釣魚電子郵件。一旦受害者下載并解壓縮其中的 DBatLoader 文件,這些文件通常通過使用重復(fù)的擴展名和 / 或應(yīng)用程序圖標(biāo)將自己偽裝成 Microsoft Office、LibreOffice 或 PDF 文檔,只是其中會包含 Remcos RAT 惡意軟件。

可繞過UAC,Win10/Win11系統(tǒng)中發(fā)現(xiàn)高危漏洞:可安裝執(zhí)行惡意軟件

DBatLoader 會從公共云位置(Google Drive、OneDrive)下載并執(zhí)行混淆的第二階段有效負(fù)載。

惡意軟件會在 % Public%\Libraries 目錄中創(chuàng)建并執(zhí)行初始 Windows 批處理腳本。此腳本濫用了一種已知的繞過 Windows 用戶賬戶控制(UAC)的方法,其中通過在腳本末尾使用空格來偽造例如 % SystemRoot%\System32 受信任的目錄。這允許攻擊者在不提醒用戶的情況下執(zhí)行高級活動。

可繞過UAC,Win10/Win11系統(tǒng)中發(fā)現(xiàn)高危漏洞:可安裝執(zhí)行惡意軟件

網(wǎng)友評論

相關(guān)閱讀