Andreas Stenhall Posted June 13, 2009 Share Posted June 13, 2009 Standardinställningen för UAC i Windows 7 RC är totalt värdelös eftersom skadliga program utan att kräva UAC-tillåtelse kan köras i det tysta. Det enda UAC ger upphov till är irriterande UAC-förfrågningar när du vill köra tredjepartsprogram utan att erbjuda något egentligt skydd mot annat än legitima programvaror. Long Zheng har en video som demonstrerar detta och du kan testa själv genom att få till utvecklarens hemsida och ta hem injiceringskoden: http://www.istartedsomething.com/20090613/...-code-released/ http://www.pretentiousname.com/misc/win7_uac_whitelist2.html Quote Link to comment Share on other sites More sharing options...
si3rra Posted June 13, 2009 Share Posted June 13, 2009 ser ju faktist helt klart ut som att Windows 7 misslyckas. Quote Link to comment Share on other sites More sharing options...
Orvaldo Posted June 13, 2009 Share Posted June 13, 2009 Tror många inte ens använder UAC (i varje fall inte jag), så ditt inlägg stämmer nog inte. Däremot är det en stor miss av Bill & Co. Quote Link to comment Share on other sites More sharing options...
Guest al6 Posted June 13, 2009 Share Posted June 13, 2009 Vad jag fattar är detta endast ett säkerhetshål i själva UAC? Det är alltså en miss i stil med rundll32.exe-missen vi tidigare haft? I så fall är det ju bara att fixa säkerhetshålet så är UAC på rätt köl igen. UAC har ju trots allt bara haft ett säkerhetshål hittils och den är ju inte ens RTM. Kolla på Adobe Reader eller Java... Quote Link to comment Share on other sites More sharing options...
Andreas Stenhall Posted June 13, 2009 Author Share Posted June 13, 2009 Tror många inte ens använder UAC (i varje fall inte jag), så ditt inlägg stämmer nog inte. Däremot är det en stor miss av Bill & Co. Med tanke på att merparten av alla användare där ute inte ens vet vad UAC är så kommer de att använda standardinställningen för UAC och är därmed drabbade av problemet. Därmed är alla användare återigen lika utsatta som dom var när alla körde som administratörer i XP och malware kan precis lika enkelt slinka in på Windows 7-datorerna. Visst finns det bättre skalskydd i Windows 7 jämfört med XP (läs Windows Defender, IE8 malware sites blocking osv) men i grunden är det lika illa! Vad jag fattar är detta endast ett säkerhetshål i själva UAC? Det är alltså en miss i stil med rundll32.exe-missen vi tidigare haft? I så fall är det ju bara att fixa säkerhetshålet så är UAC på rätt köl igen. UAC har ju trots allt bara haft ett säkerhetshål hittils och den är ju inte ens RTM. Kolla på Adobe Reader eller Java... Nja, enligt Microsoft skall detta vara "by design". Men men, vi får se nu när det tagit fart med spridningen av denna allvarliga brist i UAC eller rättare sagt standardinställningen för UAC. Quote Link to comment Share on other sites More sharing options...
Guest al6 Posted June 13, 2009 Share Posted June 13, 2009 Men rundll32.exe-buggen var ju också "by design" men där ändrade dom sig. Som man ser i filmen använder man någon form av program som har "Microsoft Windows"-signaturen för att köra saker som admin. Bara att ta bort signaturen från det program man missat så är man klar. Det enda problem jag ser är att Microsoft kan ha frusit Windows 7 eller vad dom nu kallar det. Quote Link to comment Share on other sites More sharing options...
DAson Posted June 13, 2009 Share Posted June 13, 2009 Ursäkta att jag blandar mig i detta ämne men hur är UAC i Vista egentligen? Är det samma där som i Windows 7 sämre eller bättre? //DAson Quote Link to comment Share on other sites More sharing options...
Andreas Stenhall Posted June 13, 2009 Author Share Posted June 13, 2009 Ursäkta att jag blandar mig i detta ämne men hur är UAC i Vista egentligen? Är det samma där som i Windows 7 sämre eller bättre?//DAson Standardinställningen i Vista är vattentät, det är det nya läget i Windows 7 som introducerar problemet. Quote Link to comment Share on other sites More sharing options...
Andreas Stenhall Posted June 13, 2009 Author Share Posted June 13, 2009 Men rundll32.exe-buggen var ju också "by design" men där ändrade dom sig. Som man ser i filmen använder man någon form av program som har "Microsoft Windows"-signaturen för att köra saker som admin. Bara att ta bort signaturen från det program man missat så är man klar. Det enda problem jag ser är att Microsoft kan ha frusit Windows 7 eller vad dom nu kallar det. Ja, detta "proof-of-concept" är ju endast testat på RC-bygget. Någon som kör senaste läckta kanske kan testa och verifiera om problemet finns där? Quote Link to comment Share on other sites More sharing options...
Stiffes Posted June 13, 2009 Share Posted June 13, 2009 var det inte snack om detta för ett tag sedan? att där fanns ett säkerhetshål "by design" i beta (build 7000) men som sedan fixades i nyare builds? hade varit intressant att se ifall detta fungerar på RCn Quote Link to comment Share on other sites More sharing options...
Andreas Stenhall Posted June 13, 2009 Author Share Posted June 13, 2009 var det inte snack om detta för ett tag sedan? att där fanns ett säkerhetshål "by design" i beta (build 7000) men som sedan fixades i nyare builds? hade varit intressant att se ifall detta fungerar på RCn Jo, men det är skall vara åtgärdat till RC:n. Det som presenteras nu är ett nytt sätt att utnyttja UAC och det som visas är testat på RC:n. Skall ta reda på detaljerna kring detta och skriva ihop något. Quote Link to comment Share on other sites More sharing options...
Guest al6 Posted June 13, 2009 Share Posted June 13, 2009 Det handlar ju om samma sak som innan. Allt går ut på att Microsoft missat att justera vilka program som ska vara signerade med "Microsoft Windows" samt ha manifestvärdet "autoElevate = true" och därmed slinka genom UAC. rundll32.exe hade först autoElevate = true, men eftersom rundll32.exe kan köra andra program blev detta ett säkerhetshål. Samma sak ser vi hända i filmen där man använder något program som Microsoft missat att även det kan köra andra program. Det är bara för Microsoft att ta bort autoElevate från dom programmen som kan köra andra program så är UAC säkert som under Vista. Quote Link to comment Share on other sites More sharing options...
danielk Posted June 13, 2009 Share Posted June 13, 2009 Tyckte ju det hela lät ruskigt bekant... Quote Link to comment Share on other sites More sharing options...
LightningStrike Posted June 14, 2009 Share Posted June 14, 2009 jag har nu testat build 7229, jag kan inte få IE att starta i (Skyddatläge : OFF) utan det är alltid ON. Är det läget på UAC som han använder samma som default? Jag menar bara det att hans skrivbord blir inte mörkt, det blir mitt . Min UAC står på DEFAULT. För övrikt så fungerar det väl precis som i filmen om man bortser från det med IE.. Quote Link to comment Share on other sites More sharing options...
Andreas Stenhall Posted June 14, 2009 Author Share Posted June 14, 2009 jag har nu testat build 7229, jag kan inte få IE att starta i (Skyddatläge : OFF) utan det är alltid ON. Har du testat med eleveringsprogrammet eller hur har du testat detta? Quote Link to comment Share on other sites More sharing options...
LightningStrike Posted June 14, 2009 Share Posted June 14, 2009 jag laddade ner programmet och gjorde som i filmen Quote Link to comment Share on other sites More sharing options...
Andreas Stenhall Posted June 14, 2009 Author Share Posted June 14, 2009 Ok, det verkar lovande. Är det samma sak med cmd.exe? Quote Link to comment Share on other sites More sharing options...
Andreas Stenhall Posted June 14, 2009 Author Share Posted June 14, 2009 Testade just med bygge 7229 och det är samma problematik där som i RC:n, både cmd och iexplore kan injiceras och tyst (utan UAC-prompt) startas med adminrättigheter. Quote Link to comment Share on other sites More sharing options...
Stim Posted September 7, 2009 Share Posted September 7, 2009 Jag undrar om detta problemet fortfarande är aktuellt? Eller är det fixat i nån version? Quote Link to comment Share on other sites More sharing options...
Opptokoppter Posted September 7, 2009 Share Posted September 7, 2009 Vill man försäkra sig en extra gång vad beträffar UAC och detta problem och kunna känna sig trygg. Använd HIPS "Host Intrusion Prevention System" ifrån ett annat skyddsprogram liknande det som finns i Comodo's skyddspaket, eller om man redan använder Antivirus och brandvägg i datorn så finns också fristående HIPS applikationer att tillgå. Använder man ett extra system än bara UAC så upptäcks lätt vad UAC missar, samtidigt som det också kan fungera som ett bra komplement tills att Microsoft förbättrat UAC. Quote Link to comment Share on other sites More sharing options...
Andreas Stenhall Posted September 8, 2009 Author Share Posted September 8, 2009 Testade detta och problemet kvarstår. Quote Link to comment Share on other sites More sharing options...
Stim Posted September 9, 2009 Share Posted September 9, 2009 (edited) Som jag förstår det gäller detta "Standardinställningen för UAC i Windows 7 RC". Jag har inte haft möjlighet att testa och kika själv över detta och vet inte vilka andra inställningar som är tillgängliga men, om det finns fler inställningar så att man kan ändra själv så kanske de är mer vattentätare än standardinställningen? Problemet måste Microsoft hur som helst fixa tycker jag och det snarast möjligast. Edited September 9, 2009 by Stim Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.