Een beveiligingslek in Windows User Account Control (UAC) maakt het mogelijk voor gasten of aanvallers die toegang tot een systeem hebben om systeemrechten te krijgen en de kwetsbaarheid is zeer eenvoudig uit te buiten. Microsoft rolde op 12 november een beveiligingsupdate voor het probleem uit, waarvan nu de details openbaar zijn gemaakt.
UAC is een beveiligingsmechanisme dat met Windows Vista werd geïntroduceerd en gebruikers een pop-up toont als er iets in het systeem wordt aangepast. De UAC-pop-up biedt niet veel mogelijkheden, behalve het invoeren van het beheerderswachtwoord of het sluiten van het venster. Daarnaast is het mogelijk om in het geval van een gesigneerd bestand de details te bekijken. Microsoft was vergeten om in de UAC-versie van het certificaatdialoogmenu hyperlinks uit te schakelen.
In het geval van een gesigneerd bestand was het daardoor mogelijk om de link van de certificaatuitgever aan te klikken. De browser werd in dit geval vanuit een proces gestart dat systeemrechten heeft. Vervolgens was het mogelijk om bijvoorbeeld cmd.exe te starten. Op deze manier had de aanvaller eenvoudig zelf systeemrechten kunnen krijgen. Het probleem speelde bij alle ondersteunde Windowsversies.
Enige voorwaarde is wel dat de aanvaller toegang tot het systeem heeft. Er zijn echter organisaties die systemen aanbieden waarop bijvoorbeeld gasten kunnen inloggen. Via deze truc zou een gast eenvoudig zijn rechten kunnen verhogen en controle over het systeem krijgen. Beveiligingsonderzoeker Simon Zuckerbraun van het Zero Day Initiative omschrijft het beveiligingslek als een "klassieker".
Zuckerbraun heeft daarnaast kritiek op de beoordeling van Microsoft. Volgens de softwaregigant is misbruik van de kwetsbaarheid "onwaarschijnlijk", maar daar is de onderzoeker het niet mee eens, aangezien het beveiligingslek zeer eenvoudig is uit te buiten. In onderstaande YouTube-video wordt het lek gedemonstreerd.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.
Hij zegt echt een hele hoop, maar er zijn een tweetal punten die ik er uit wil halen: 1. Je telefoon staat pas echt uit als de ...
Als werkgever in een gebied waar met gevoelige persoonsgegevens wordt gewerkt, zie ik mezelf verplicht om 2factor authenticatie ...
Nederland is vandaag een nieuwe internetprovider rijker die zegt zich te zullen inzetten voor privacy, veiligheid en vrijheid. ...
CTF/Challenge Developer
Wil jij ook werken bij het leukste securitybedrijf van Nederland en je coding skills in te zetten voor het ontwikkelen van de nieuwste security challenges voor onze klanten en evenementen zoals bijvoorbeeld #CTC2019 en #ECSC2019?
Wanneer het over cyberaanvallen gaat worden vaak termen als geavanceerd of geraffineerd gebruikt, maar in de praktijk blijkt ...
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.