可绕过 UAC,微软 Win10 / Win11 系统中发现高危漏洞:可安装执行恶意软件

admin 2023年3月12日21:31:25评论47 views字数 885阅读2分57秒阅读模式

【安全圈】可绕过 UAC,微软 Win10 / Win11 系统中发现高危漏洞:可安装执行恶意软件


关键词


漏洞


根据国外科技媒体 BornCity 和 Bleeping Computer 报道,Win10、Win11 以及服务器版本存在一个严重的漏洞,可能导致巨大的安全灾难。

可绕过 UAC,微软 Win10 / Win11 系统中发现高危漏洞:可安装执行恶意软件

报告中指出攻击者可以通过创建“模拟文件夹”(mock folders)的方式,来存储恶意软件。在没有用户账户控制(UAC)提示的情况下,攻击者可以获得管理员权限,绕过 AppLocker 或软件限制策略(简称 SRP 或 SAFER),安装和执行恶意软件。

安全公司 Sentinel One 在最新博文中解释了该攻击的工作原理,攻击者可以在系统中植入 Remcos RAT 恶意软件。

IT之家根据博文内容汇总如下:攻击者首先发送包含 tar.lz 压缩格式附件的钓鱼电子邮件。一旦受害者下载并解压缩其中的 DBatLoader 文件,这些文件通常通过使用重复的扩展名和 / 或应用程序图标将自己伪装成 Microsoft Office、LibreOffice 或 PDF 文档,只是其中会包含 Remcos RAT 恶意软件。

可绕过 UAC,微软 Win10 / Win11 系统中发现高危漏洞:可安装执行恶意软件

DBatLoader 会从公共云位置(Google Drive、OneDrive)下载并执行混淆的第二阶段有效负载。

恶意软件会在 % Public%Libraries 目录中创建并执行初始 Windows 批处理脚本。此脚本滥用了一种已知的绕过 Windows 用户账户控制(UAC)的方法,其中通过在脚本末尾使用空格来伪造例如 % SystemRoot%System32 受信任的目录。这允许攻击者在不提醒用户的情况下执行高级活动。

可绕过 UAC,微软 Win10 / Win11 系统中发现高危漏洞:可安装执行恶意软件

   END  

阅读推荐

可绕过 UAC,微软 Win10 / Win11 系统中发现高危漏洞:可安装执行恶意软件【安全圈】黑客勒索 1500 万欧元,物流提供商遭攻击导致空客德国工厂生产中断

可绕过 UAC,微软 Win10 / Win11 系统中发现高危漏洞:可安装执行恶意软件【安全圈】零信任被突破:LastPass称DevOps工程师居家办公被黑

可绕过 UAC,微软 Win10 / Win11 系统中发现高危漏洞:可安装执行恶意软件【安全圈】Lazarus Group利用零日漏洞入侵韩国金融实体

可绕过 UAC,微软 Win10 / Win11 系统中发现高危漏洞:可安装执行恶意软件【安全圈】攻击者通过仿造可信目录绕过Windows UAC机制

可绕过 UAC,微软 Win10 / Win11 系统中发现高危漏洞:可安装执行恶意软件
【安全圈】可绕过 UAC,微软 Win10 / Win11 系统中发现高危漏洞:可安装执行恶意软件

安全圈

可绕过 UAC,微软 Win10 / Win11 系统中发现高危漏洞:可安装执行恶意软件

←扫码关注我们

网罗圈内热点 专注网络安全

实时资讯一手掌握!

【安全圈】可绕过 UAC,微软 Win10 / Win11 系统中发现高危漏洞:可安装执行恶意软件

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!

可绕过 UAC,微软 Win10 / Win11 系统中发现高危漏洞:可安装执行恶意软件



原文始发于微信公众号(安全圈):【安全圈】可绕过 UAC,微软 Win10 / Win11 系统中发现高危漏洞:可安装执行恶意软件

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月12日21:31:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   可绕过 UAC,微软 Win10 / Win11 系统中发现高危漏洞:可安装执行恶意软件https://cn-sec.com/archives/1597965.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息