Для авторов
Архив рассылки
Русский
English
   Путь: Panvasoft / Блог / Специалисты демонстрируют взлом UAC за два шага
[Новости] [Linux] [Windows XP] [Windows Vista] [Windows Server] [Windows 7] [Администрирование] [Сеть и интернет] [Безопасность] [Tricks & Tips] [Мультимедиа] [Железо] [Книги] [Проечее] 23:00:41, Четверг, 03 Декабря 2020 

|

Разработчик веб-приложений открыл процесс взлома UAC за два шага (PDF файл), путём легальной загрузки и установки программы, содержащей в себе скрытый троян.

Роберт Павиза (Robert Paveza), главный разработчик веб-приложений из Terralever, маркетинговой интернет-компании, расположенной в городе Темп, Аризона, опубликовал детали уязвимости в статье с заголовком "Предостережение пользователям Windows Vista о повышающей привилегии уязвимости".

Павиза пишет в статье, что уязвимость использует двухэтапный способ атаки против установки Windows Vista по умолчанию. Первый этап требует, чтобы вредоносное ПО на зараженном компьютере было загружено и запущено с правами обычного пользователя. Это ПО будет притворяться безвредным, работая в фоне и подготавливаясь ко второму этапу злонамеренного действа.

"Скажем, если пользователи считают, что загрузили разновидность игры "Pac-Man", при запуске такой игры, может одновременно загрузиться в память вредоносное ПО и совершать свою работу в фоне" - сказал Павиза. Он отметил, что вирусу удастся достичь всех своих целей, только при условии, что вредоносное ПО было установлено.

"Этот принцип заражения представляет собой типичную модель - троянский конь, представляющее собой вредоносное ПО, маскирующееся под обычную программу, действия которой не характерны для обычных программ" - сказал он.

Первые новости об уязвимости просочились 15 мая. Когда eWEEK в этот день связалась с Microsoft. Представитель компании заявил, что компания хорошо осведомлена о том, как Windows Vista может быть взломана. Однако представитель компании сказал, что демонстрации, предоставленные Павизой являются действиями, где атакующий берет под контроль систему, которая уже была скомпрометирована другими способами.

"В этом смысле, важно заметить, что необходимо взаимодействие пользователя с исходным вредоносным ПО, чтобы инициировать загрузку трояна" - сказал представитель. "Пользователь должен открыть исполняемый файл злоумышленника". Более того, успех социальной инженерии будет только тогда, когда пользователь, незадумываясь кликает, по злонамеренному ярлыку (ссылке). В действительности, здесь, пользователь должен входить в группу администраторов или обладать администраторскими привилегиями по отношению к UAC.

Категория: Новости
Источник: eweek.com Опубликовал: Feeder, Дата: 21.5.2007, Просмотров сегодня: 0, Просмотров всего: 4617, Рейтинг: 1.56 (Проголосовало: 9) Теги: UAC, Безопасность

Расскажи друзьям:


Еще статьи на угад:
ICQ сменила протокол, тут же вышел новый QIP!
Windows 8 авто вход
Microsoft и AMD отправляют победителя игры «Vanishing Point» в космос
Windows Vista vs XP: Тест производительности
Пробная версия Office 2007: благо для Microsoft, яд для партнёров
Оптимизация системы Windows XP. Как добавить специй.
Что нового в Windows 7

Ваши комментарии:
mLenter, dlyadela1[at]gmail.com в 11.8.2011 21:41:51
Люди что происходило с форумом ?
2 дня не открывался...
Добавить свое мнение о данной программе:
Имя
Email
Сообщение:
Введите символы:
вверх страницы

  Подпишитесь на лист рассылки и стань одним из 16414, кто узнает о новых программах по почте!!

 Введтите ваш e-mail:

Подписаться
Отписаться



© 1999 - 2020 Panva Web Studio
(0.05390 секунд) Написать письмо вебмастеру