微软对此声明说UAC并无问题,并声明无意修正此漏洞。在微软做出如上表示之后,Long Zheng目前在博客上公开了UAC注入漏洞攻击的源代码,并放出了攻击视频演示教程。
Long Zheng表示,UAC在默认设置下存在的安全漏洞为,攻击者可以向一个被保护位置拷贝文件,并执行文件,而无需经用户同意。他演示的视频例子为向Program Files文件夹写入文件,也就是说攻击者可完全绕过微软UAC系统,让微软的UAC形同虚设。
目前验证代码已经在微软Windows 7 RC Build 7100版本下验证通过,微软官方尚未对此消息进行回应。攻击代码下载地址。
注入攻击让程序跳过UAC以管理员权限运行
注入攻击 拷贝文件至Program Files
本文来源:驱动之家 作者:佚名