Для авторов
Архив рассылки
Русский
English
   Путь: Panvasoft / Блог / Специалисты демонстрируют взлом UAC за два шага
[Новости] [Linux] [Windows XP] [Windows Vista] [Windows Server] [Windows 7] [Администрирование] [Сеть и интернет] [Безопасность] [Tricks & Tips] [Мультимедиа] [Железо] [Книги] [Проечее] 12:59:08, Понедельник, 19 Августа 2019 

|

Разработчик веб-приложений открыл процесс взлома UAC за два шага (PDF файл), путём легальной загрузки и установки программы, содержащей в себе скрытый троян.

Роберт Павиза (Robert Paveza), главный разработчик веб-приложений из Terralever, маркетинговой интернет-компании, расположенной в городе Темп, Аризона, опубликовал детали уязвимости в статье с заголовком "Предостережение пользователям Windows Vista о повышающей привилегии уязвимости".

Павиза пишет в статье, что уязвимость использует двухэтапный способ атаки против установки Windows Vista по умолчанию. Первый этап требует, чтобы вредоносное ПО на зараженном компьютере было загружено и запущено с правами обычного пользователя. Это ПО будет притворяться безвредным, работая в фоне и подготавливаясь ко второму этапу злонамеренного действа.

"Скажем, если пользователи считают, что загрузили разновидность игры "Pac-Man", при запуске такой игры, может одновременно загрузиться в память вредоносное ПО и совершать свою работу в фоне" - сказал Павиза. Он отметил, что вирусу удастся достичь всех своих целей, только при условии, что вредоносное ПО было установлено.

"Этот принцип заражения представляет собой типичную модель - троянский конь, представляющее собой вредоносное ПО, маскирующееся под обычную программу, действия которой не характерны для обычных программ" - сказал он.

Первые новости об уязвимости просочились 15 мая. Когда eWEEK в этот день связалась с Microsoft. Представитель компании заявил, что компания хорошо осведомлена о том, как Windows Vista может быть взломана. Однако представитель компании сказал, что демонстрации, предоставленные Павизой являются действиями, где атакующий берет под контроль систему, которая уже была скомпрометирована другими способами.

"В этом смысле, важно заметить, что необходимо взаимодействие пользователя с исходным вредоносным ПО, чтобы инициировать загрузку трояна" - сказал представитель. "Пользователь должен открыть исполняемый файл злоумышленника". Более того, успех социальной инженерии будет только тогда, когда пользователь, незадумываясь кликает, по злонамеренному ярлыку (ссылке). В действительности, здесь, пользователь должен входить в группу администраторов или обладать администраторскими привилегиями по отношению к UAC.

Категория: Новости
Источник: eweek.com Опубликовал: Feeder, Дата: 21.5.2007, Просмотров сегодня: 0, Просмотров всего: 4437, Рейтинг: 1.50 (Проголосовало: 8) Теги: UAC, Безопасность

Расскажи друзьям:


Еще статьи на угад:
Конфигуруем Windows XP под двухядерные системы
Windows Vista vs XP: Тест производительности
10 советов по защите операционных систем.
Ошибка умножения в Excel 2007
Halo 2, выпуск Games For Windows для Windows Vista
Снова проблемы с ICQ и QIP
Windows Server 2007: Пять расширений IIS, о которых Вы должны знать

Ваши комментарии:
mLenter, dlyadela1[at]gmail.com в 11.8.2011 21:41:51
Люди что происходило с форумом ?
2 дня не открывался...
Добавить свое мнение о данной программе:
Имя
Email
Сообщение:
Введите символы:
вверх страницы

  Подпишитесь на лист рассылки и стань одним из 16408, кто узнает о новых программах по почте!!

 Введтите ваш e-mail:

Подписаться
Отписаться



© 1999 - 2019 Panva Web Studio
(0.01272 секунд) Написать письмо вебмастеру