Een beveiligingslek in Windows User Account Control (UAC) maakt het mogelijk voor gasten of aanvallers die toegang tot een systeem hebben om systeemrechten te krijgen en de kwetsbaarheid is zeer eenvoudig uit te buiten. Microsoft rolde op 12 november een beveiligingsupdate voor het probleem uit, waarvan nu de details openbaar zijn gemaakt.
UAC is een beveiligingsmechanisme dat met Windows Vista werd geïntroduceerd en gebruikers een pop-up toont als er iets in het systeem wordt aangepast. De UAC-pop-up biedt niet veel mogelijkheden, behalve het invoeren van het beheerderswachtwoord of het sluiten van het venster. Daarnaast is het mogelijk om in het geval van een gesigneerd bestand de details te bekijken. Microsoft was vergeten om in de UAC-versie van het certificaatdialoogmenu hyperlinks uit te schakelen.
In het geval van een gesigneerd bestand was het daardoor mogelijk om de link van de certificaatuitgever aan te klikken. De browser werd in dit geval vanuit een proces gestart dat systeemrechten heeft. Vervolgens was het mogelijk om bijvoorbeeld cmd.exe te starten. Op deze manier had de aanvaller eenvoudig zelf systeemrechten kunnen krijgen. Het probleem speelde bij alle ondersteunde Windowsversies.
Enige voorwaarde is wel dat de aanvaller toegang tot het systeem heeft. Er zijn echter organisaties die systemen aanbieden waarop bijvoorbeeld gasten kunnen inloggen. Via deze truc zou een gast eenvoudig zijn rechten kunnen verhogen en controle over het systeem krijgen. Beveiligingsonderzoeker Simon Zuckerbraun van het Zero Day Initiative omschrijft het beveiligingslek als een "klassieker".
Zuckerbraun heeft daarnaast kritiek op de beoordeling van Microsoft. Volgens de softwaregigant is misbruik van de kwetsbaarheid "onwaarschijnlijk", maar daar is de onderzoeker het niet mee eens, aangezien het beveiligingslek zeer eenvoudig is uit te buiten. In onderstaande YouTube-video wordt het lek gedemonstreerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.