Dos vulnerabilidades en la UAC de Windows 7

windows7.jpg

Se ha probado que mediante software es posible deshabilitar la UAC sin que el usuario se llegue a dar cuenta. Rafael Rivera ha escrito un programa en VBScript donde prueba que un malware puede deshabilitar la UAC, simplemente emulando la secuencia de entrada de teclado para hacerlo ... y esto es lo curioso del caso. Microsoft niega que esto sea un bug, ellos dicen que es más bien una característica del programa y que es dificil controlar este tipo de "simulación" de pulsación de teclas. ¿Estaremos llegando al punto de ver virus que reproduzcan la secuencia de teclas, para por ejemplo, desactivar nuestro Firewall o nuestro antivirus? ...

La UAC puede ser un verdadero tostón pero al menos te avisa cuando algún programa modifica el registro o la configuración interna de tu Windows. Sin ella habilitada, cualquier programa podría modificar cualquier cosa sin que te dieras cuenta.

La segunda vulnerabilidad es peor y más técnica que la anterior (que es un poco tonta por cierto), ya que esta podría pasar por encima de la UAC y modificar el sistema sin que ni la UAC ni el usuario se enteren. Cuando la UAC está activada, chequea el certificado incluido en el programa que se ejecuta y consulta el flag "autoElevate" para ver si está en "on" (se ejecuta sin la UAC) o en "off" (se activa la UAC). El problema es que hay algunos programas de Windows que tienen esta "flag" (por defecto "on") y además pueden ejecutar otros programas, ya que Windows pasa los privilegios de administrador del proceso padre al proceso hijo. Con lo cual, con infectar o modificar estos programas puedes luego ejecutar otros y de esta forma pasar de la UAC.

Puedes ver un ejemplo y un programa que lo hace en el enlace original (abajo).

Visto en:

4SysOps