Beveiligingsonderzoeker Robert Paveza heeft een manier gepubliceerd om Vista's nieuwe beveiligingsmaatregel "User Account Control" (UAC) te omzeilen. Via de aanval is het mogelijk om een systeem met malware te infecteren, ook al draait de gebruiker met verminderde rechten. "Een gebruiker zou een spelletje kunnen downloaden, dat terwijl het draait, in de achtergrond het voorbereidende werk uitvoert," zo laat Paveza weten.
Het programma maakt een "executable stub" die naar een programma wijst dat hogere rechten heeft. De stub wordt geplaatst in bijvoorbeeld het Start Menu en kan dan de rechten van het programma dat de gebruiker wil starten onderscheppen. Dit zorgt ervoor dat het bedoelde proces en het kwaadaardige proces naast elkaar draaien.
"Code zonder rechten kan de snelkoppelingen van het Start Menu vervangen en zo hogere rechten krijgen. Vanwege de manier waarop het Start Menu werkt, kunnen gebruikers de snelkoppelingen aanpassen omdat ze leestoegang tot de map met snelkoppelingen hebben." Via het COM en het .NET Framework, kan er een stub EXE generator worden gemaakt die de aanwezigheid van privilege elevation controleert voordat het originele proces wordt gestart, om zo de gebruiker niet te laten zien dat het systeem is geinfecteerd.
Als bewijs publiceerde Paveza deze exploit, die men met Visual Studio 2005 moet compileren. Een technische beschrijving van het UAC probleem beschrijft hij in dit whitepaper.
Microsoft liet in een reactie weten dat het dit niet als een echt probleem beschouwt, omdat er nogal wat interactie van de gebruiker is vereist. Eind april merkte de softwaregigant al op dat UAC geen "beveiligingsbarrière" is en ook niet zo gezien moet worden. Eerder waarschuwde Symantec al dat de UAC meldingen niet te vertrouwen zijn.
Update: tekst aangepast
Deze posting is gelocked. Reageren is niet meer mogelijk.