2009-06-18 12 views
5

De un artículo de Technet de julio de 2009, titulada Inside Windows 7 User Account Control, Marcos Russinovish describe que es posible que una aplicación que se ejecuta como usuario estándar para elevar y obtener derechos administrativos en silencio:Windows 7: ¿Aprovechando la elevación automática para elevar mi propio proceso?

... es posible que terceros software que se ejecuta en una cuenta PA (Administrador protegido) con derechos de usuario estándar para aprovechar de auto-elevación para obtener derechos administrativos. Por ejemplo, el software puede utilizar el WriteProcessMemory API para inyectar código en el Explorador de y la CreateRemoteThread API para ejecutar ese código, una técnica llamada DLL inyección. Dado que el código se ejecuta en el Explorador, que es un ejecutable de Windows, puede aprovechar el COM objetos que auto-Elevate, como el Copiar/Mover/Renombrar/Borrar/Enlace de objetos, a modificar las claves del registro del sistema o directorios y otorgar el software derechos administrativos.

Él va a hablar de que el malware nunca va a hacer esto, porque es demasiado duro:

... estos pasos requieren intención deliberada, no son triviales ...

y finalmente

... malware podría ganar administrativos derechos de uso de la misma tecn iques.

Tengo curiosidad por ver una implementación real.


habría pensado PROCESS_VM_WRITE habría un derecho no se da a los usuarios estándar.

Nota: en realidad nunca haría nada malo, como es cierto para cualquier otro desarrollador en el mundo.

+3

de malware que se resisten a las cosas que son demasiado duro :) – bdonlan

+0

sé. También esperaba una discusión más detallada aquí sobre ese punto. –

+0

Los tipos que escriben malware no tienen plazos, no tienen que preocuparse por los presupuestos y no tienen que escribir código con un formato agradable que no rompa las cosas :). En mi opinión, si quieren hacer algo, encontrarán la forma de hacerlo, sin importar cuán difícil sea. – alex

Respuesta

3

Long Zheng, más en istartedsomething.com tiene algunas publicaciones sobre la autoelevación de una aplicación. Él no es el autor del código fuente, pero se vincula con la persona que hizo la prueba de concepto.

Puedes leer más al respecto here.

1

¿Estás hablando de usar inyección de proceso? o elevar los privilegios? '

Si desea ver un ejemplo de código de un proceso de inyección Esta discusión tiene algunas muestras: nunca ha sido algo http://www.rohitab.com/discuss/index.php?showtopic=23539&hl=bypassing+firewall

+0

Esos chicos tienen una forma interesante de comunicarse ... Y en cuanto a eludir el UAC: Microsoft saca una recompensa de hasta $ 100.000 por un exploit que funcione. Entonces, puede adivinar que es difícil de hacer y que le gustaría dárselo a Microsoft en lugar de publicarlo en un foro de hackers. – bytecode77

Cuestiones relacionadas