Для авторов
Архив рассылки
Русский
English
   Путь: Panvasoft / Блог / Специалисты демонстрируют взлом UAC за два шага
[Новости] [Linux] [Windows XP] [Windows Vista] [Windows Server] [Windows 7] [Администрирование] [Сеть и интернет] [Безопасность] [Tricks & Tips] [Мультимедиа] [Железо] [Книги] [Проечее] 17:37:27, Четверг, 25 Апреля 2024 


Разработчик веб-приложений открыл процесс взлома UAC за два шага (PDF файл), путём легальной загрузки и установки программы, содержащей в себе скрытый троян.

Роберт Павиза (Robert Paveza), главный разработчик веб-приложений из Terralever, маркетинговой интернет-компании, расположенной в городе Темп, Аризона, опубликовал детали уязвимости в статье с заголовком "Предостережение пользователям Windows Vista о повышающей привилегии уязвимости".

Павиза пишет в статье, что уязвимость использует двухэтапный способ атаки против установки Windows Vista по умолчанию. Первый этап требует, чтобы вредоносное ПО на зараженном компьютере было загружено и запущено с правами обычного пользователя. Это ПО будет притворяться безвредным, работая в фоне и подготавливаясь ко второму этапу злонамеренного действа.

"Скажем, если пользователи считают, что загрузили разновидность игры "Pac-Man", при запуске такой игры, может одновременно загрузиться в память вредоносное ПО и совершать свою работу в фоне" - сказал Павиза. Он отметил, что вирусу удастся достичь всех своих целей, только при условии, что вредоносное ПО было установлено.

"Этот принцип заражения представляет собой типичную модель - троянский конь, представляющее собой вредоносное ПО, маскирующееся под обычную программу, действия которой не характерны для обычных программ" - сказал он.

Первые новости об уязвимости просочились 15 мая. Когда eWEEK в этот день связалась с Microsoft. Представитель компании заявил, что компания хорошо осведомлена о том, как Windows Vista может быть взломана. Однако представитель компании сказал, что демонстрации, предоставленные Павизой являются действиями, где атакующий берет под контроль систему, которая уже была скомпрометирована другими способами.

"В этом смысле, важно заметить, что необходимо взаимодействие пользователя с исходным вредоносным ПО, чтобы инициировать загрузку трояна" - сказал представитель. "Пользователь должен открыть исполняемый файл злоумышленника". Более того, успех социальной инженерии будет только тогда, когда пользователь, незадумываясь кликает, по злонамеренному ярлыку (ссылке). В действительности, здесь, пользователь должен входить в группу администраторов или обладать администраторскими привилегиями по отношению к UAC.

Категория: Новости
Источник: eweek.com Опубликовал: Feeder, Дата: 21.5.2007, Просмотров сегодня: 1, Просмотров всего: 5334, Рейтинг: 1.56 (Проголосовало: 9) Теги: UAC, Безопасность

Расскажи друзьям:


Еще статьи на угад:
Windows 8 авто вход
Office 2007: не ждите Windows Vista
NVIDIA Preface - реализация Windows Vista SideShow на практике
Топ 100 Mac OS приложений
Adobe выпустила онлайн-версию Photoshop
Россия строит быстрейший из суперкомпьютеров
SMART - технология внутренней оценки состояния HDD.

Ваши комментарии:
mLenter, dlyadela1[at]gmail.com в 11.8.2011 21:41:51
Люди что происходило с форумом ?
2 дня не открывался...
Добавить свое мнение о данной программе:
Имя
Email
Сообщение:
Введите символы:
вверх страницы

  Подпишитесь на лист рассылки и стань одним из 16436, кто узнает о новых программах по почте!!

 Введтите ваш e-mail:

Подписаться
Отписаться



© 1999 - 2024 Panva Web Studio
(0.03262 секунд) Написать письмо вебмастеру