Специалисты в области ИБ Мэтт Гребер и Мэтт Нелсон нашли новый способ обхода функции контроля учетных записей (User Access Control, UAC) Windows 10, которая служит для предотвращения несанкционированных изменений в компьютере. Как пишет издание Securityweek, исследователям удалось обойти UAC, используя сложный многоэтапный процесс, в конечном итоге позволяющий подключить вредоносную DLL-библиотеку и запустить ее на системе с повышенными привилегиями.

Проанализировав ряд установленных по умолчанию задач в планировщике Windows 10, исследователи выяснили, что один из процессов (SilentCleanup) может запускаться непривилегированным пользователем, но исполняться с повышенными правами. Как пояснили эксперты, файл SilentCleanup связан с утилитой Disk Cleanup, которая помогает пользователям следить за порядком на жёстких дисках. Она необходима в случаях, когда свободное место подходит к концу.

При запуске cleanmgr.exe права процесса автоматически повышаются до максимального уровня, что связано с установленными настройками в конфигурации задачи. Поскольку текущий пользователь имеет доступ с правом на запись к каталогу TEMP, вполне возможно подменить DLL, используемый процессом dismhost.exe. Такой вид атаки называется DLL Hijacking. Поскольку эта запланированная задача запускается из стандартной учётной записи, но с максимальными привилегиями, UAC не срабатывает.

Microsoft уже поставлена в известность о наличии этой проблемы, но в ближайшее время не планирует выпуск патча. Компания не классифицирует данный случай как уязвимость в системе безопасности.

Версия для печати