Обнаружена новая техника обхода защиты UAC в Windows 10

Исследователь в сфере информационной безопасности Мэтт Нельсон сообщил о новой технике обхода защитного механизма Windows 10 – User Account Control (контроль учетных записей, UAC). Новая методика подразумевает редактирование прописанных путей к каталогам в реестре Windows, а также применение инструмента Windows Backup And Restore для того, чтобы загружать вредоносный код.

Методика базируется на принципе автоматического повышения привилегий, который действует для разных доверенных файлов. Нельсон, пытаясь найти новые техники обхода UAC, решил проверить, может ли автоэлевация быть использована для загрузки файлов, которые не одобрены Microsoft.

Нельсон обнаружил брешь в виде файла sdclt.exe (инструмент Backup And Restore, который был добавлен в Windows 7). Как утверждает эксперт, при запуске инструмента sdclt.exe задействует control.exe для того, чтобы загружать контрольную панель Backup And Restore. Перед тем, как загрузить control.exe, процесс sdclt.exe передает в локальный реестр Windows запрос на указание пути к control.exe.

По словам исследователя, пользователи с низкими привилегиями могут изменять ключи реестра, включая предназначенные для control.exe. Это дает злоумышленнику возможность изменять данный ключ реестра и применять sdclt.exe для активации вредоносного кода. При этом Windows не будет выдавать какие-либо предупреждения.

Данная методика функционирует лишь на компьютерах с Windows 10 и не подходит для более ранних версий операционной системы.