2min

Tags in dit artikel

, , , ,

Microsoft heeft op veel manieren geprobeerd om haar nieuwe besturingssysteem Windows Vista veiliger te maken. Één van deze manier is via ‘User Account Control’, afgekort tot UAC. Uit onderzoek van diverse experts blijkt echter dat het systeem niet al te veilig is.

Via UAC draait de computer met gelimiteerde functies, waardoor malware minder schade aan zou moeten kunnen richten.
UAC is al vaker onder de loep genomen, bijvoorbeeld door rootkit-expert Joanna Rutkowska. Zij noemde het beveiligingsmodel van het nieuwe besturingssysteem een grote grap. Na de uitspraak van Joanna komt men nu wederom met een punt welke een lek zou moeten aantonen in het beveiligingsmodel van Vista.

UAC werkt namelijk via vensters waarin de gebruiker wordt gevraagd om een bepaalde actie te accepteren of te weigeren. Aan de hand van de kleur van het venster kan de gebruiker zien wat de aard is van de actie, en of de aanvraag gerust geaccepteerd kan worden of dat er voorzichtig gehandeld moet worden.
Echter ontdekte Symantec dat het mogelijk is om een onderdeel van Windows genaamd RunLegacyCPLElevated.exe aan te roepen, waardoor het mogelijk wordt om kwaadaardige DLL/CPL bestanden uit te voren.

Wanneer een gebruiker geïnfecteerd wordt met kwaadaardige code, maar slechts beperkte rechten heeft installeert de malware een kwaadaardig CPL bestand in een locatie waar de gebruiker wel schrijfrechten heeft. De code start dan RunLegacyCPLElevated.exe, welke er dan voor zorgt dat de gebruiker een melding krijgt waarin wordt beweerd dat Microsoft Windows de rechten moet verhogen. De melding schijnt niet verdacht te zijn evenals de kleur, dus veelal accepteert de gebruiker de waarschuwing, met als resultaat dat de malware adminrechten krijgt en kan doen wat het wil.