Android

Blogger: recurso UAC do Windows 7 ainda vulnerável

LinuxNews-Flathub,forum,Mesa20,RedHat,SUSE,Canonical,Flatpak,twittes,GNOME,Ubuntu,Win7

LinuxNews-Flathub,forum,Mesa20,RedHat,SUSE,Canonical,Flatpak,twittes,GNOME,Ubuntu,Win7
Anonim

Zheng também apontou para um documento instrutivo pelo colega técnico da Microsoft, Mark Russinovich, que tenta explicar o UAC, dizendo claramente que a Microsoft não tem intenção de corrigir uma alteração feita no UAC no Windows. 7 que deixa o novo SO menos seguro porque permite que alguém remotamente desligue o recurso sem que o usuário saiba.

[Leitura adicional: Como remover malware do seu PC com Windows]

Zheng primeiro apontou essa alteração e sua vulnerabilidade em fevereiro. Na época, ele disse que a nova configuração padrão do "usuário padrão" do UAC, que não notifica o usuário quando são feitas alterações nas configurações do Windows, é onde está o risco de segurança. Uma alteração no UAC é vista como uma alteração em uma configuração do Windows, portanto, um usuário não será notificado se o UAC estiver desativado, o que Zheng disse ser capaz de fazer remotamente com alguns atalhos de teclado e código.

O UAC tem sido controverso recurso desde que a Microsoft o introduziu no Windows Vista para melhorar sua segurança e dar às pessoas que são as principais usuárias de um PC mais controle sobre seus aplicativos e configurações. Os recursos impedem que os usuários sem privilégios administrativos façam alterações não autorizadas em um sistema.

No documento de Russinovich, ele reconhece que as observações de Zheng e outros sobre como o software de terceiros pode usar o recurso para obter direitos administrativos para um PC são precisas No entanto, de acordo com o post do blog de Zheng, Russinovich pareceu rejeitar essa possibilidade de execução remota de código e não oferece nenhuma correção para ele, porque ele disse que há outras maneiras de o malware entrar no sistema por meio de prompts do UAC. "A observação de acompanhamento é que o malware pode obter direitos administrativos usando as mesmas técnicas", escreveu Russinovich. "Novamente, isso é verdade, mas como já indiquei anteriormente, o malware pode comprometer o sistema também por meio de elevações. Do ponto de vista do malware, o modo padrão do Windows 7 não é mais ou menos seguro do que o modo Sempre Notify." "), e o malware que assume direitos administrativos ainda será interrompido quando executado no modo padrão do Windows 7."

A Microsoft não respondeu oficialmente a uma solicitação de comentário sobre a reivindicação de Zheng e a postagem em vídeo. No entanto, um porta-voz da empresa disse em particular que Zheng pode ter interpretado erroneamente o documento de Russinovich. “O ponto parece dificultar a entrada de malware no sistema, ajudando o usuário final a tomar melhores decisões através do sistema. solicita que eles recebam, e com mais e mais usuários rodando no modo usuário padrão, em modo admin (porque o modo de administração é o que expõe sua máquina a riscos) ", disse o porta-voz, que pediu para não ser identificado, via e-mail.

A Microsoft defendeu a mudança para a configuração padrão do UAC quando Zheng fez sua primeira declaração de vulnerabilidade, dizendo que o recurso não pode ser explorado a menos que já haja código malicioso sendo executado na máquina e "algo mais tenha sido violado". A Microsoft afirmou que o Windows 7, atualmente em versão de pré-lançamento, estará disponível para empresas e consumidores no dia 22 de outubro. O lançamento para a fabricação do sistema operacional, no qual todo o código será final, está previsto para o final do próximo mês.