大数跨境
0
0

无文件攻击能绕过Windows 10的用户账户控制

无文件攻击能绕过Windows 10的用户账户控制 代码卫士
2017-03-21
1
导读:安全研究员Matt Nelson目前表示,最近发现的利用App Paths的用户账户控制(UAC)绕过能够用于无文件攻击活动。


安全研究员Matt Nelson目前表示,最近发现的利用App Paths的用户账户控制(UAC)绕过能够用于无文件攻击活动


上周Nelson披露称Windows 10中的App Paths和Backup and Restore工具(sdclt.exe)能被用于绕过UAC,因为sdclt.exe会自动升级。Nelson公布了PoC利用代码来演示该攻击不过告警称由于不支持参数,因此有效负载必须被保存在硬盘上。


Nelson之前曾多次披露UAC绕过技术(如去年的Event Viewer和Disk Cleanup技术)。不过跟之前一样,这次无文件攻击也只适用于Windows 10,因为sdclt.exe在此前发布的清单阻止其从介质完整性开始时自动升级。


研究人员解释称自己在分析sdclt.exe二进制查找命令行参数时发现如果使用特定的参数,就能将一个系数添加到sdclt.exe中,而它能够通过权限升级执行。他在GitHub上公布了一个PoC来证实绕过。


跟此前一样,这种无文件攻击可通过将UAC级别设置为“总是通知”状态或者将当前用户从本地管理员组中删除就可被阻止。研究人员指出要监控系统是否遭受无文件攻击可通过在HKCU:\Software\Classes\exefile\shell\runas\command\isolatedCommand中查找新注册条目的方式实现。



本文由测腾代码卫士编译,不代表测腾观点,转载请注明“转自测腾代码卫士www.codesafe.cn”。

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 1774
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读32
粉丝0
内容1.8k