Windows UAC Bypass, ayrıcalık artışı için karakter haritası aracını kullanır


Siber güvenlik araştırmacıları, saldırganların sistemin özel karakter editörü aracında beklenmedik bir güvenlik açığından yararlanarak Windows Kullanıcı Hesap Kontrolü (UAC) korumalarını atlamalarına izin veren yeni bir teknik ortaya çıkardılar ve potansiyel olarak kullanıcı izni olmadan yetkisiz idari ayrıcalıklar veriyorlar.

Exploit, C: \ Windows \ System32’de bulunan Windows’un özel karakter düzenleyicisi Eudcedit.exe’yi hedefler, bu da genellikle özel kullanıcı tanımlı karakterler (EUDC) oluşturmak ve düzenlemek için kullanılır.

Güvenlik araştırmacıları, bu görünüşte zararsız bir uygulamanın, onu ayrıcalık yükseltme saldırılarına duyarlı hale getiren özel belirgin konfigürasyonlar içerdiğini keşfetti.

Güvenlik açığı, uygulamanın manifest meta verilerindeki iki kritik unsurdan kaynaklanmaktadır. İlk unsur, Windows’u ikili olarak tam idari haklarla otomatik olarak çalıştırmasını söyler.

İkinci bileşen, gerçekSistemi, Yöneticiler Grubuna ait kullanıcılar tarafından başlatıldığında güvenilir ikili dosyalar için UAC istemlerini atlamaya yönlendirir.

Sömürü süreci

Saldırı metodolojisi şaşırtıcı derecede basittir ve minimum kullanıcı etkileşimi gerektirir. Saldırganlar önce özel karakter editörü arayüzünü açan Eudcedit.exe uygulamasını yürütür.

Sömürü süreci, “Dosya” menüsüne giderek ve mevcut seçeneklerden “Yazı Tipi Bağlantıları” seçerek devam eder.

Uygulama tezahürü
Uygulama tezahürü

Yazı tipi bağlantıları iletişim kutusunda, saldırganlar kullanılabilir ikinci seçeneği seçin ve “AS’yi kaydet” i tıklamaya devam edin. Bu kritik noktada, meşru bir dosya kaydetmek yerine, saldırgan sadece “PowerShell” i yazar.

Bu eylem, UAC bypass’ı tetikler ve PowerShell’i standart UAC güvenlik istemini tetiklemeden yüksek ayrıcalıklarla etkin bir şekilde başlatır.

Eudcedit Yürütme
Eudcedit Yürütme

Bu bypass tekniği, UAC’nin izinli ayarlarla yapılandırıldığı Windows ortamları için, özellikle yönetim kullanıcıları için “istemeden yükseltmeye” ayarlandığında önemli bir güvenlik endişesini temsil eder.

İstismar, yetkisiz ayrıcalık artışını önlemek için tasarlanmış Windows’un birincil güvenlik mekanizmalarından birini etkili bir şekilde atlatır.

Kullanıcı hesabı kontrolü başlangıçta Windows Vista’da, yüksek ayrıcalıklar gerektiren yetkisiz girişimlere karşı bekçi olarak hareket etmek için bir güvenlik özelliği olarak tanıtıldı.

Yazılım kurulumları veya sistem yapılandırma değişiklikleri gibi meşru yönetim işlemleri meydana geldiğinde, UAC genellikle devam etmeden önce kullanıcı etkileşimi gerektiren bir istemi görüntüler.

Kuruluşlar UAC politikalarını gözden geçirmeli ve uygun güvenlik yapılandırmalarının mevcut olmasını sağlamalıdır.

Açılan pencerede sadece “PowerShell” yazın ve UAC bypass tamamlanacak:
Açılan pencerede sadece “PowerShell” yazın ve UAC bypass tamamlanacak:

Sistem yöneticilerine, güvenilir uygulamalar için bile ayrıcalık artışı için açık kullanıcı onayı gerektiren daha katı UAC ayarları uygulamaları tavsiye edilir.

Ayrıca, izleme araçları, eudcedit.exe gibi sistem yardımcı programlarını içeren olağandışı yürütme modellerini tespit edecek şekilde yapılandırılmalıdır.

Bu keşif, sistem uygulamaları için kapsamlı güvenlik denetiminin devam eden önemini ve kurumsal ortamlarda aşırı izin veren UAC yapılandırmaları ile ilişkili potansiyel riskleri vurgulamaktadır.

The Ultimate SOC-as-a-Service Pricing Guide for 2025Ücretsiz indir



Source link