2009-06-18 16 views
5

Dal luglio 2009 articolo di TechNet intitolato Inside Windows 7 User Account Control, Mark Russinovish descrive che è possibile per un'applicazione in esecuzione come utente standard di elevare in silenzio e di ottenere i diritti amministrativi:Windows 7: sfruttare l'elevazione automatica per elevare il mio processo?

... è possibile per terze parti software in esecuzione in un account PA (Amministratore protetto) con diritti utente standard per sfruttare il valore di elevazione automatica per ottenere i diritti amministrativi . Ad esempio, il software può utilizzare il WriteProcessMemory API per iniettare codice in Explorer e CreateRemoteThread API per eseguire quel codice, una tecnica chiamata DLL iniezione. Dal momento che il codice è in esecuzione in Explorer, che è un eseguibile di Windows, è possibile sfruttare la COM oggetti che auto-elevare come il Copia/Sposta/Rinomina/Elimina/link Oggetto, di modificare le chiavi di registro del sistema o directory e fornire i diritti di amministratore del software .

Egli continua a dire che il malware non potrà mai fare questo, perché è troppo difficile:

... questi passaggi richiedono intento deliberato, non sono banali ...

e infine

... malware potrebbe guadagnare amministrative diritti utilizzando lo stesso tecn iques.

Quindi sono curioso di vedere un'implementazione reale.


avrei pensato PROCESS_VM_WRITE sarebbe un diritto non dato a utenti standard.

Nota: non farei mai niente di male, come è vero per ogni altro sviluppatore nel mondo.

+3

di Malware per esitano a cose che sono troppo difficile :) – bdonlan

+0

lo so. Speravo anche in una ulteriore discussione qui su questo punto. –

+0

I ragazzi che scrivono malware non hanno scadenze, non devono preoccuparsi dei budget e non devono scrivere codice ben formattato che non rompa le cose :). A mio parere, se vogliono fare qualcosa, troveranno un modo per farlo, non importa quanto sia difficile. – alex

risposta

3

Long Zheng, oltre a istartedsomething.com contiene alcuni post sull'eliminazione automatica di un'applicazione. Non è l'autore del codice sorgente, ma si collega alla persona che ha realizzato la dimostrazione del concetto.

Ulteriori informazioni a riguardo here.

1

stai parlando di utilizzare l'iniezione di processo? o elevando i privilegi? '

Se volete vedere un esempio di codice di iniezione processo di questa discussione ha alcuni campioni: mai stato qualcosa http://www.rohitab.com/discuss/index.php?showtopic=23539&hl=bypassing+firewall

+0

Questi ragazzi hanno un modo interessante di comunicare ... E per aggirare l'UAC: Microsoft lancia una ricompensa fino a $ 100.000 per un exploit funzionante. Quindi puoi immaginare che sia difficile da fare e vorresti darlo a Microsoft invece di pubblicarlo sul forum di un hacker. – bytecode77

Problemi correlati