Windows 7 UAC存在漏洞 攻擊源代碼公開(kāi)
作者:佚名
知名Windows 7博客Long Zheng最近指出Windows 7用戶賬戶控制(UAC)系統(tǒng)的默認(rèn)設(shè)置存在安全漏洞,可能會(huì)導(dǎo)致用戶被惡意軟件繞過(guò)UAC進(jìn)行攻擊,讓UAC成為虛設(shè)功能。
知名Windows 7博客Long Zheng最近指出Windows 7用戶賬戶控制(UAC)系統(tǒng)的默認(rèn)設(shè)置存在安全漏洞,可能會(huì)導(dǎo)致用戶被惡意軟件繞過(guò)UAC進(jìn)行攻擊,讓UAC成為虛設(shè)功能。
微軟對(duì)此聲明說(shuō)UAC并無(wú)問(wèn)題,并聲明無(wú)意修正此漏洞。在微軟做出如上表示之后,Long Zheng目前在博客上公開(kāi)了UAC注入漏洞攻擊的源代碼,并放出了攻擊視頻演示教程。
Long Zheng表示,UAC在默認(rèn)設(shè)置下存在的安全漏洞為,攻擊者可以向一個(gè)被保護(hù)位置拷貝文件,并執(zhí)行文件,而無(wú)需經(jīng)用戶同意。他演示的視頻例子為向Program Files文件夾寫(xiě)入文件,也就是說(shuō)攻擊者可完全繞過(guò)微軟UAC系統(tǒng),讓微軟的UAC形同虛設(shè)。
目前驗(yàn)證代碼已經(jīng)在微軟Windows 7 RC Build 7100版本下驗(yàn)證通過(guò),微軟官方尚未對(duì)此消息進(jìn)行回應(yīng)。攻擊代碼下載地址。
注入攻擊讓程序跳過(guò)UAC以管理員權(quán)限運(yùn)行
注入攻擊 拷貝文件至Program Files
【編輯推薦】
責(zé)任編輯:龐桂玉
來(lái)源:
驅(qū)動(dòng)之家