ذكري المظهر

Blogger: Windows 7 UAC Feature Still Vulnerable

CVE-2015-1701 : Windows 7 privilege escalation vulnerability

CVE-2015-1701 : Windows 7 privilege escalation vulnerability
Anonim

يدّعي مدون ميكروسوفت الذي وجه الانتباه لأول مرة إلى وجود ثغرة أمنية في ميزة التحكم في حساب المستخدم (UAC) في Windows 7 أنه لا يزال موجودًا وأن Microsoft لن تقوم بإصلاحه ، حتى أثناء قيام الشركة تقترب من اكتمال الشفرة النهائية في نظام التشغيل.

نشر لونج تشنغ ، الذي يكتب مدونة "I Started Something" الشهيرة ، مقطع فيديو عبر الإنترنت يوضح كيفية عرض UAC ، وهي ميزة أمان تم إدخالها لأول مرة في Windows Vista ، على امتيازات المستخدم على جهاز كمبيوتر شخصي في Windows 7 ، يمكن استغلاله.

أشار تشنغ إلى مستند تعليمي قام به زميل فني من شركة Microsoft Mark Russinovich يحاول تفسير UAC ، قائلاً بوضوح أنه لا توجد لدى Microsoft أي نية لإصلاح تغيير تم إجراؤه في UAC في Windows 7 مما يجعل نظام التشغيل الجديد أقل أمانًا لأنه يسمح لشخص ما بإيقاف تشغيل الميزة عن بعد دون معرفة المستخدم. [المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام تشغيل Windows]

أشار تشنغ أولاً إلى هذا التغيير وإلى الضعف مرة أخرى في فبراير. في الوقت الذي قال فيه أن الإعداد الافتراضي "المستخدم القياسي" الجديد لـ UAC ، والذي لا يقوم بإعلام المستخدم عند إجراء تغييرات على إعدادات Windows ، هو حيث تكمن المخاطر الأمنية. يُنظر إلى تغيير UAC على أنه تغيير في إعداد Windows ، لذلك لن يتم إعلام المستخدم إذا تم تعطيل UAC ، وهو ما قاله Zheng أنه كان قادرًا على القيام به عن بعد مع بعض اختصارات لوحة المفاتيح والرمز.

لقد كان UAC مثيرًا للجدل منذ أن قامت Microsoft بتقديمه في Windows Vista لتحسين أمانها ومنح الأشخاص الذين هم المستخدمين الأساسيين للكمبيوتر الشخصي مزيدًا من التحكم في تطبيقاته وإعداداته. تمنع هذه الميزات المستخدمين دون امتيازات إدارية من إجراء تغييرات غير مصرّح بها على نظام.

في وثيقة Russinovich ، يقرّ بأن ملاحظات Zheng والآخرين حول كيفية استخدام برنامج طرف ثالث الميزة للحصول على حقوق إدارية لجهاز كمبيوتر دقيق ومع ذلك ، وفقا لمقالة مدونة تشنغ ، بدا أن روسينوفيتش يرفض هذه الإمكانية لتنفيذ التعليمات البرمجية عن بعد ولا يقدم أي حل لذلك ، لأنه قال أن هناك طرق أخرى للبرامج الخبيثة للوصول إلى النظام عبر مطالبات UAC. وكتب روسينوفيتش يقول "ملاحظة المتابعة هي أن البرمجيات الخبيثة يمكن أن تحصل على حقوق إدارية باستخدام نفس الأساليب". "مرة أخرى ، هذا صحيح ، ولكن كما أشرت سابقًا ، يمكن للبرمجيات الخبيثة اختراق النظام عن طريق الارتفاعات المطلوبة أيضًا. من منظور البرامج الضارة ، لا يعد وضع Windows 7 الافتراضي أكثر أم أقل أمانًا من وضع" الإخطار دائمًا "(وضع" Vista " ") ، وستظل البرامج الضارة التي تفترض الحقوق الإدارية معطلة عند التشغيل في الوضع الافتراضي الخاص بـ Windows 7."

لم تستجب Microsoft رسميًا لطلب التعليق على مطالبة Zheng ومقطع الفيديو. ومع ذلك ، قال متحدث باسم الشركة بشكل خاص أن تشنغ قد أساء تفسير وثيقة روسينوفيتش.

"يبدو لي أن هذه النقطة تجعل من الصعب على البرامج الضارة الحصول على النظام في المقام الأول ، من خلال مساعدة المستخدم النهائي على اتخاذ قرارات أفضل من خلال يقول المشرف ، الذي طلب عدم الكشف عن اسمه ، عبر البريد الإلكتروني: "يطالب المستخدمون بالمزيد من المستخدمين ، مستخدمين المزيد والمزيد من المستخدمين في وضع المستخدم القياسي مقابل وضع المسؤول (لأن وضع المسؤول هو ما يعرض جهازك للمخاطر)".

وقفت شركة مايكروسوفت بجانب التغيير إلى الإعداد الافتراضي لـ UAC عندما قدم تشنغ ادعائه الخاص بالضعف ، قائلاً إنه لا يمكن استغلال الميزة إلا إذا كان هناك شفرة خبيثة تعمل بالفعل على الجهاز و "تم بالفعل خرق شيء آخر."

لقد قالت مايكروسوفت أن Windows 7 ، الموجود حاليا في إصدار معاينة ، سيكون متاحًا لكل من الشركات والمستهلكين في 22 أكتوبر. ومن المتوقع صدور الإصدار الخاص بتصنيع نظام التشغيل ، والذي سيكون فيه الرمز بأكمله نهائيًا ، أواخر الشهر المقبل.