Facebook Google+ Twitter

Groźna luka w Windows 7! Uruchamianie aplikacji bez logowania!

Luka w Windows 7 jest prosta do wykorzystania, ale trudna do wykrycia! Działa również na Windows Server 2008 R2 oraz Windows 8 Consumer Preview i poprzez połączenie Remote Desktop (zdalny pulpit) z dowolnego miejsca na ziemi!

Kilka chwil i... Twój komputer z Windows 7 może zostać przejęty! / Fot. sxc.hu (gusmolina)Luka została już udokumentowana (wraz z przykładowym opisem jak ją zastosować) jakiś czas temu. Główny zainteresowany również został o niej poinformowany. Jednak na razie Microsoft nie zareagował na te doniesienia.

Co dokładnie umożliwia luka?


Wystarczy podmienić w rejestrze systemowym akcję przypisaną do pięciokrotnego wciśnięcia klawisza Shift. Zwykle jest to włączenie „klawiszy trwałych” - „sticky keys”.

Po tym napastnik ma wolną rękę i może zrobić co chce na komputerze "ofiary". Może nim sterować dzięki dostępowi do wiersza poleceń (z uprawnieniami administratora!). Jest to możliwe nawet z zablokowanego ekranu czy poprzez połączenie Remote Desktop (zdalny pulpit) z dowolnego miejsca na ziemi.

Jakie systemy są podatne?


Według NeoWin luka występuje również na Windows Server 2008 R2 oraz Windows 8 Consumer Preview, a także wspomnianym wcześniej Windows 7. Użytkownicy popularnego jeszcze Windows XP powinni raczej spać spokojnie.

Jak rozpoznać, że nasz komputer z Windows został zainfekowany?


Rozpoznanie infekcji może być trudne dla "zwyczajnych" użytkowników komputera, którzy bardzo możliwe, że nigdy nawet nie zaglądali do rejestru systemu. Tylko w ten sposób można rozpoznać czy zostaliśmy zainfekowani. Można również wyłączyć w systemie klawisze trwałe.


Znajdź nas na Google+

Wybrane dla Ciebie:




Komentarze (4):

Sortuj komentarze:

Ryszard
  • Ryszard
  • 31.05.2012 10:36

Chciałbym tylko zauważyć, że:
1. Sprawa jest znana przynajmniej od 5 lat (http://www.computerdefense.org/2007/03/vista-sticky-keys-backdoor)
2. Użycie tej metody wymaga wcześniejszego dostępu do atakowanego komputera. Czyli, przykładowo, trzeba najpierw fizycznie usiąść przy atakowanej maszynie i wpisać komendy. Albo wcześniej dostać się do komputera za pomocą Remote Desktop. Pod warunkiem, że użytkownik udostępnia usługę Remote Desktop, a dodatkowo ma otwarty firewall (http://pl.wikipedia.org/wiki/Zapora_sieciowa), nie jest za NAT (http://pl.wikipedia.org/wiki/Network_Address_Translation), zaś atakujący zna jego jego IP, login i hasło.

To nie łatwiej pójść do delikwenta i wykręcić mu twardy dysk? :)

Komentarz został ukrytyrozwiń

- Bill, a co zrobimy z tą luką?
- Jak to co, zostawiamy - z czasem może się skapną.
- Ale tak nie wolno!
- To zrobimy tak: jak skapną się, że jest luka, to wtedy to naprawimy - a teraz chodź na piwo, bo sushi mnie w gardle.
- Idziemy!

Komentarz został ukrytyrozwiń
stary
  • stary
  • 29.05.2012 21:23

Jeżeli Microsoft nie reaguje to można posądzić go, że zrobił to z premedytacją.Nieładnie.

Komentarz został ukrytyrozwiń

Sądząc z opisu, to wcale nie musi to być "luka", lecz specjalnie zostawiona droga do zdalnego przeglądania systemu użytkowników.

Komentarz został ukrytyrozwiń

Jeśli chcesz dodawać komentarze, musisz się zalogować.

Najpopularniejsze

Copyright 2016 Wiadomosci24.pl

Korzystamy z cookies i local storage.

Bez zmiany ustawień pliki są zapisywane na urządzeniu. Więcej przeczytasz tutaj.