設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

可繞過(guò) UAC,微軟 Win10 / Win11 系統(tǒng)中發(fā)現(xiàn)高危漏洞:可安裝執(zhí)行惡意軟件

2023/3/11 10:00:07 來(lái)源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 3 月 11 日消息,根據(jù)國(guó)外科技媒體 BornCity 和 Bleeping Computer 報(bào)道,Win10、Win11 以及服務(wù)器版本存在一個(gè)嚴(yán)重的漏洞,可能導(dǎo)致巨大的安全災(zāi)難。

報(bào)告中指出攻擊者可以通過(guò)創(chuàng)建“模擬文件夾”(mock folders)的方式,來(lái)存儲(chǔ)惡意軟件。在沒(méi)有用戶賬戶控制(UAC)提示的情況下,攻擊者可以獲得管理員權(quán)限,繞過(guò) AppLocker 或軟件限制策略(簡(jiǎn)稱 SRP 或 SAFER),安裝和執(zhí)行惡意軟件。

安全公司 Sentinel One 在最新博文中解釋了該攻擊的工作原理,攻擊者可以在系統(tǒng)中植入 Remcos RAT 惡意軟件。

IT之家根據(jù)博文內(nèi)容匯總?cè)缦拢汗粽呤紫劝l(fā)送包含 tar.lz 壓縮格式附件的釣魚電子郵件。一旦受害者下載并解壓縮其中的 DBatLoader 文件,這些文件通常通過(guò)使用重復(fù)的擴(kuò)展名和 / 或應(yīng)用程序圖標(biāo)將自己偽裝成 Microsoft Office、LibreOffice 或 PDF 文檔,只是其中會(huì)包含 Remcos RAT 惡意軟件。

DBatLoader 會(huì)從公共云位置(Google Drive、OneDrive)下載并執(zhí)行混淆的第二階段有效負(fù)載。

惡意軟件會(huì)在 % Public%\Libraries 目錄中創(chuàng)建并執(zhí)行初始 Windows 批處理腳本。此腳本濫用了一種已知的繞過(guò) Windows 用戶賬戶控制(UAC)的方法,其中通過(guò)在腳本末尾使用空格來(lái)偽造例如 % SystemRoot%\System32 受信任的目錄。這允許攻擊者在不提醒用戶的情況下執(zhí)行高級(jí)活動(dòng)。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:Win10,Win11

軟媒旗下網(wǎng)站: IT之家 最會(huì)買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買 要知