UAC-bugg i Windows 7 – men inte enligt Microsoft


JoWa
 Share

Recommended Posts

UPPDATERAD UAC (Kontroll av användarkonto) i Windows 7 är klart förbättrat jämfört med Windows Vista och ställer betydligt färre frågor i Windows 7 som standard. Dessvärre har betatestare av Windows 7 upptäckt en allvarlig sårbarhet i UAC i Windows 7 som gör skyddet mer eller mindre värdelöst.

Buggen är den att om man med ett vanligt konto (som är med i gruppen "administratörer" vilket alla konton som standard är) kan stänga av UAC utan att bli tillfrågad om man vill tillåta detta. Problemet ligger i att skapare av skadliga program lätta kan skriva en kodsnutt som i tysthet stänger av UAC, vilket gör att skadliga program utan att användaren märker det kan installeras och köras på datorn. Visserligen kräver en total avstängning av UAC en omstart av datorn men då är den lika öppen som en schweizerost alternativt Windows XP.

Än värre är att Microsoft anser att detta är som det ska vara och klassificerar sårbarheten som "enligt design". Det innebär att Microsoft trots att det är väldigt lång tid kvar innan Windows 7 kommer att släppas kör med strutstaktiken och helt enkelt ignorerar problemet med den klassiska klyschan "det är inte en bugg, det är en feature". En förklaring på hur dom tänker på Microsoft angående detta är det minsta vi kan kräva!

UPPDATERING En betatestare av Windows 7 har gjort den fasansfulla upptäckten att det inte ens krävs en omstart eller ens avstängning av UAC. Det är nämligen så att allt som körs via rundll32.exe i betaversionen av Windows 7 ges full tillgång till systemet med förhöjda privilegier. Det innebär att illasinnade användare kan skapa kommandon som körs via rundll32-kommandot och få in vad som helst på en dator som kör Windows 7. Detta är betydligt mer allvarligt än föregående nämnda sårbarhet och detta är något Microsoft verkligen måste täppa till innan det är dags för slutlig lansering. Jag vill inte måla fan på väggen utan avvaktar något slags officiellt svar från Microsoft angående detta.

Källa

:o Detta är ju bedrövligt. Ett skydd som inte skyddar sig självt mot avstängning är nog som det står i artikeln: värdelöst. Det jag undrar är hur UAC i 7 skiljer sig från Vista, eller är det lika värdelöst i Vista? :o

”…lika öppen som en schweizerost alternativt Windows XP.” :lol: Det är dock värre att ha ett skydd som inte fungerar, än att inte ha det. I 7 vet man tydligen inte om man har UAC eller inte, men i XP är det ju ingen tvekan, och en medveten användare ser förstås till att skaffa nödvändigt skydd. Mitt XP-system är nog mer likt Fort Knox än en schweizerost. :)

Link to comment
Share on other sites

UAC i Windows 7 ställer betydligt färre frågor än i Vista, som standard och dialogrutorna är förbättrade med mer vettig information i Windows 7. Exempelvis står det i klartext vad filen härstammar ifrån, exempelvis "Hårddisken" eller "Nedladdad från internet".

Det där med XP var inget annat än en grov generalisering. Problemet är inte de medvetna utan de omedvetna och där är XP horribelt. Skydd till trots så är det absolut ingen garanti för något och 99,X% kör trots att de är medvetna om det som administratörer i XP. Känns som att jag glider iväg från ämnet så jag får väl tygla mig :)

Link to comment
Share on other sites

Känns som att jag glider iväg från ämnet så jag får väl tygla mig :)

Japp! ;)

Det jag undrar är, då detta sker "enligt design" i 7, är den ”designen” ny i 7, eller är rundll32.exe lika sårbar i Vista? Kan UAC stängas av på samma sätt i Vista, eller hör det till ”förbättringarna” i 7? Och om MS inte ser detta som en bugg, kommer de inte att göra något åt det? :blink::o

Link to comment
Share on other sites

Jo.. hmmm

Alla OS är vidöppna om man ger någon systemrättigheter.

I alla OS måste gruppen administratörer ges möjlighet att deaktivera sådana här funktioner.

Det finns lägen och yrkesmänniskor som måste jobba helt utan irriterande påminnelser.

Utmaningen är att en tjötig "noob" ska inte slå av en sådan här funktion eller köra som root förrän

han/hon behärskar sin mjukvara.

Egentligen så skulle bankerna kolla en burk om UAC samt root är borttaget och blockera tillgång till en banktjänst.

Inget att leka med längre.....

Link to comment
Share on other sites

I alla OS måste gruppen administratörer ges möjlighet att deaktivera sådana här funktioner.

Jo, men det är när skräpkod inaktiverar skyddet det uppstår problem. Det som skall skydda mot oönskade systemändringar kan inte skydda sig självt, och sedan är det fritt fram… Grattis. :rolleyes:

Link to comment
Share on other sites

Microsoft: There Is No Windows 7 UAC Vulnerability

According to Jon DeVaan, Senior Vice President, Windows Core Operating System Division

Microsoft is thwarting widespread reports of security vulnerabilities in User Account Control in Windows 7 (Beta Build 7000). None other than Jon DeVaan, Senior Vice President, Windows Core Operating System Division, denied the existence of security holes in Windows 7's evolved UAC compared to what had been made available in Windows Vista. DeVaan downplayed the relevance of claims that malware could infect Windows 7 machines even with UAC enabled, because the changes introduced by Microsoft compared to Vista in order to make the feature more user friendly.

“The first issue to untangle is about the difference between malware making it onto a PC and being run, versus what it can do once it is running. There has been no report of a way for malware to make it onto a PC without consent. All of the feedback so far concerns the behavior of UAC once malware has found its way onto the PC and is running. Microsoft’s position that the reports about UAC do not constitute a vulnerability is because the reports have not shown a way for malware to get onto the machine in the first place without express consent,” DeVaan revealed.

The Windows boss emphasized that the reports of malicious code potentially bypassing UAC are incorrectly associated with the existence of security vulnerabilities, because Microsoft, as well as the sources of the reports, failed to identify a viable avenue of attack. “By any definition that is generally accepted across the world wide security community, the recent feedback does not represent a vulnerability since it does not allow the malicious software to reach the computer in the first place,” DeVaan explained.

Microsoft indeed tweaked the UAC in Windows 7 in order to provide users with additional choice. As far as Vista was concerned, users could only opt to have the UAC enable, and increase the level of OS security at the expense of usability, or disable the feature altogether and gain usability while trading off security. Of course, in order to be as safe as in Windows Vista with UAC enabled, all that the users of Windows 7 have to do is to configure the User Account Control to the highest possible option.

“In Windows 7, we have four settings for the UAC feature: 'Never Notify,' 'Notify me only when programs try to make changes to my computer (without desktop dimming),' 'Notify me only when programs try to make changes to my computer (with desktop dimming),' and 'Always Notify.' In Windows Vista there were only two choices, the equivalent of 'Never Notify' and 'Always Notify.' The Vista UI made it difficult for people to choose 'Never Notify' and thus choosing between extremes in the implementation. Windows 7 offers you more choice and control over this feature, which is particularly interesting to many of you based on the feedback we have received,” DeVaan added.

Källa

Link to comment
Share on other sites

Jo, men det är när skräpkod inaktiverar skyddet det uppstår problem. Det som skall skydda mot oönskade systemändringar kan inte skydda sig självt, och sedan är det fritt fram Grattis. :rolleyes:

Jo nu svarade du sjäv på detta via MS-bossens uttalanden...

Som jag skrev så oavsett vad man kör för OS så måste det ut att "Dont be stupid"..... för att tala klarspråk.

Det är mycket sällan jag själv tar bort UAC eller i Linux kör som root och det beror enbart på riskerna man utsätter sig för.

Lösningen för W7 liknar mycket som det är gjort tex med gksudo dvs grafisk GUI behörighet för systemfuinktioner i en Linuxdist.

Däremot så måste man då få alla att fatta varför det är så här....bla det här forumet har ju lärt ut "goddag yxskaft" till "noobs" hur man bara kopplar bort UAC utan att förklara varför det finns.

Link to comment
Share on other sites

Fattar man fel beslut en gång (tillåter något olämpligt), kan man vara utan UAC från och med nästa uppstart, utan att få några varningar om att det inaktiverats, om jag förstår rätt.

Jo men det är ju därför man måste veta varför och hur det fungerar.

Precis samma "tjöt" oavsett OS över det här varför det ska krånglas till.

Skillnaden är att i Vista lyckades man få till det urbota korkat som inte gjorde någon glad.

Den som vet vad han/hon håller på med och har en arbetsuppgift som gör att UAC blir drygt måste kunna få bort det enkelt.

Så här kan man också skriva...

Don't be dumb. That's right. You can have your firewall all set up and encryption, etc., but if you're dumb, the battle is lost. A lot of security breaches come through social engineering. Don't give your password away. Don't click on links in emails. Don't open attachments from people you don't know. Don't be dumb.

http://www.psychocats.net/ubuntu/security

Rakt på sak, utan skygglappar.... :)

Link to comment
Share on other sites

Jag fattar absolut inte vad problemet är, jag sitter här och får nästan CP-ryckt.

Jag har testat och hittar inte ett enda fel på 7ans UAC!!!

Jag har:

* Försökt skicka emulerade knapptryck till den: Misslyckades.

* Skapat en DLL-fil innehållandes kod som kräver admin och sen kört filen med rundll32.exe: Misslyckades.

* Kört samma DLL-fil med rundll32.exe SOM ADMIN: Lyckades.

Vad är det som är fel på UAC? Den är juförfan rock solid enligt mina tester, och den här "buggen" med rundll32.exe fattar jag inte!!??

Vad är fel, jag har till och med min UAC på ett snäpp sämre säkerhet än standard!

Förklara plz!

Link to comment
Share on other sites

Förklara plz!

Som jag förstår det måste användaren först tillåta ett program, och när det väl är gjort, är det fritt fram för det programmet att göra vad det vill, inklusive att inaktivera UAC.

Att det skall vara enkelt för användaren att inaktivera UAC har jag inget emot, men att andra program kan göra det finner jag högst besynnerligt och olämpligt. Starkare självförsvar önskas.

Link to comment
Share on other sites

Nej men ser man på.....

Jag lyckades nu att köra kod med full adminrättighet, utan att tillåta något genom UAC. Receptet till ett smaskigt virus på Windows 7 Beta lyder:

* Sätt dig ner och fundera ut ett mastodontvirus.

* Skriv koden i en DLL.

* Gör någon form av "startare", finns ju massor av filändelser i Windows som är körbara.

* Packa in DLL-filen i startaren och låt den, vid start, packa upp och köra DLL-filen med hjälp av rundll32.exe.

* "Startaren" måste dock specificera att man vill köra DLL-filen som admin, men detta är ju inget problem, det tar bara någon extra rad kod att göra.

Där har ni hur man till 100% går runt UAC i Windows 7; absolut exakt all kod som ligger i DLL-filen kan köras, så tänk ut ett riktigt maffigt virus. Om Microsoft säger att detta inte är en bugg utan "by design" så är det ju en bugg i designen fattar väl vem som. Buggar behöver ju inte ligga i själva implementationen utan kan ju ligga i designen också. Det är ju som att rita en bil i CAD där man har fyrkantiga hjul och sen tillverka bilen EXAKT efter ritningen och sen säga "nej men vi har gjort bilen EXAKT efter designen, men den verkar inte kunna rulla NÅJA det är inte ett problem, det är en feature".

Fixas inte rundll32.exe-buggen måste man ju köra UAC på full säkerhet för att den ska göra någon nytta, men då blir det ju lika jobbigt som på Vista.

Dock kan jag förså att Microsoft inte bryr sig om att man kan stänga av UAC efter ett program blivit genomsläppt - det är ju faktiskt inte ett problem eftersom det hela ändå bara är en omväg för virusen; har man ändå blivit insläppt genom UAC kan man ju köra viruset direkt, istället för att fega och först stänga av UAC och SEN köra viruset. Det är ju exakt samma säkerhetsrisk, UAC fungerar skitbra i Windows 7 helt enkelt - allt man måste göra är att fixa buggen med rundll32.exe.

Link to comment
Share on other sites

Klistrar in texten här.

Microsoft bekräftar allvarlig säkerhetsbugg i Windows 7

Windows 7 Microsoft uppger att man tvingats göra ändringar i säkerhetsfunktionen UAC.

I förra veckan rapporterade de två bloggarna Rafael Rivera och Long Zheng att säkerhetsfunktionen UAC (User Account Control) i Windows 7 har modifierats på ett sätt så att det är enkelt att köra skadlig kod i operativsystemet.

Microsoft kontrade med att det inte var en bugg, utan att man i Windows 7 har tonat ner närvaron av UAC efter klagomål kring Windows Vista, där många ansåg att det var för krångligt och förvirrande att använda.

De båda bloggarna står dock på sig och har nu visat upp exempel på hur skadlig kod enkelt kan köras under Windows 7. Det görs genom att dölja koden inuti ett av systemprogrammen i Windows 7 som är godkänt av UAC. På så sätt slinker den elaka koden igenom säkerhetskontrollen och kan sedan köras med fulla administratörsrättigheter.

Microsoft har nu tvingats retirera i ärendet och har erkänt problemet. Företaget uppger att man har gjort ändringar i hur UAC hanterar godkända program och kommer att släppa en uppdatering när den finns tillgänlig.

Link to comment
Share on other sites

Det görs genom att dölja koden inuti ett av systemprogrammen i Windows 7 som är godkänt av UAC.

Älskar att man aldrig lyckas beskriva datorsaker rätt. Det är ju inte att dölja någon kod, det är ju helt enkelt att köra koden genom rundll32.exe, vilket jag beskrev innan. Dock bra att Microsoft tar saken på allvar.

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
 Share