Door een Windows-beveiligingsfout kunnen applicaties zonder toestemming worden uitgevoerd

ruiten

Het nieuws wordt via internet gepubliceerd door Casey Smith, een beveiligingsonderzoeker uit Colorado (VS), die alarm heeft geslagen bij het ontdekken van een inbreuk op de beveiliging in de Opeenvolgende zakelijke Windows 7-edities van dit besturingssysteem (ook Windows 10), in het bijzonder met de AppLocker-functie.

AppLocker is een nieuwe functie die geïntroduceerd in Windows 7 en Windows Server 2008 R2 waarmee beheerders kunnen specificeren welke gebruikers of groepen applicaties in een organisatie kunnen draaien, op basis van unieke bestandsidentiteiten. Met deze functie kunt u een reeks regels maken die gebruikers de uitvoering van applicaties toestaan ​​of weigeren. Een functie vergelijkbaar met Linux ACL-lijsten, maar met een enigszins ander uitvoeringsmechanisme.Aan de andere kant is de applicatie regsvr32, een opdrachtregelprogramma dat kan worden gebruikt om DLL's te registreren en af ​​te breken, staat het wijzigen van het systeemregister toe zonder enige toestemming of uitvoeringsrechten te vereisen, zoals vermeld door Smith via zijn blog. Zoals u aangeeft, kan dit betekenen dat veel beheerders het moeilijk vinden om erachter te komen of er al dan niet wijzigingen in het systeem zijn aangebracht.

Deze beveiligingsfout stelt u daarom in staat om schadelijke software uit te voeren op die computers die risico lopen, zelfs als AppLocker is geïnstalleerd, een functie waarvan het principe beveiliging is. Bovendien, vereist geen beheerderstoegang en hoeft het systeemregister niet te wijzigen, dus aan dit alles wordt toegevoegd dat het is moeilijk te volgen​ Deze kwetsbaarheid is vorige week ontdekt en is nog niet door Microsoft zelf verholpen. Op dit moment heeft de auteur van het nieuws alleen over zijn ontdekking geschreven en het script gepubliceerd dat zijn bewering bewijst.

Terwijl Microsoft een maatregel lanceert om deze tekortkoming in zijn systeem te corrigeren, heeft Casey Smith dat aangegeven Het is mogelijk om Regsvr32.exe en Regsvr64.exe uit te schakelen met behulp van de firewall van het besturingssysteem zelf.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.