根据国外媒体报道,近日,两位Windows 7的测试者称,他们在Windows 7的测试版中发现了默认安全配置的第二个故障,该故障能够让恶意软件在不触发用户帐户控制(UAC)的提示或者完全关闭UAC的情况下,自动提升自己完全管理权限。
而就在上周,郑龙(音译)和Rafael Rivera在微软博客上,发布了可以在不进行用户交互情况下,自动禁用UCA功能的简单概念验证型代码。紧接着在周三,郑和Rivera公布了在源于Windows 7测试版操作系统被设置为自动提升微软签署的应用程序和代码的第二个UAC安全漏洞细节,以便最大限度地减少UAC警示。
郑表示,这个问题有一部分关系到信赖的问题,微软签署的应用程序允许通过正当途径来执行第三方代码,这就导致了一些黑客可以利用这种信赖去创建恶意软件。不幸的是,这种缺陷不仅仅是单点故障,Windows的扩展可执行文件太过多样化,并且有许多人在使用,因此将会有很多用户受到其影响。
前段时间,微软否认了第一个的UAC故障是安全漏洞这一说法,并声称只有恶意代码已经被激活运行的情况下,才可在不得到用户许可的情况下改变UAC。目前,微软的一位发言人表示,微软正在调查第二个UAC安全漏洞。
为了演示第二个UAC安全漏洞可能造成的影响,Rivera发布了一个允许攻击者通过运行rundll32.exe(微软签署的一个应用程序),在电脑上拥有充分的管理权限来执行恶意代码的概念验证。
郑建议Windows 7测试版的用户通过将UAC设置成最高级别,来最大限度地降低漏洞风险。然而,这使得Windows 7中的UAC看上去和Vista中的一样烦琐,再一次暴露了微软操作系统难以平衡的安全性和可用性问题。