网络安全 频道

针对UAC安全的研究与思考

  到目前为至我们可以考虑一些邪恶的事情了,比如释放一些木马病毒DLL劫持的文件到系统目录这样子,不会触发UAC程序,同时木马与病毒也会开机启动了,再继续向下实验吧目前思路上是没问题了,那么要考虑的是MSU文件了,这个文件看一下是有微软数字签名的如图6、7所示。

针对UAC安全的研究与思考
▲图6

针对UAC安全的研究与思考
▲图7

  问题随之而来,WUSA.EXE会对MSU文件进行签名校验吗?这个我们可以通过破坏数字签名来验证一下,使用16进制编辑工具把MSU文件随便添加几个字节如图8所示。

针对UAC安全的研究与思考
▲图8

  现在数字签名以经被破解,无效了,如图9所示。

针对UAC安全的研究与思考
▲图9

  清理之前释放的文件后,再运行一下进行释放检测,看下结果,呵呵结果非常理想,依然成功释放,这说明 WUSA.EXE对MSU文件是没有签名校验的,我们可以随便伪造MSU文件了。

  取代MSU文件

  经过一系列的测试,已经知道,只要搞定MSU文件就成大功告成了,msu 文件扩展名与 Windows 更新独立安装程序相关联。msu 文件中包含以下内容:

  Windows Update 元数据,此元数据描述了 .msu 文件包含的每个更新包。一个或多个 .cab 文件,每个 .cab 文件代表一个更新。一个 .xml 文件,此 .xml 文件对 .msu 更新包进行描述。

  看起来还是蛮复杂的样子,呵呵能不能偷偷懒,想其它方法进行绕过呢,微软的工具对自己的文件格式兼容性,应该是不错的,既然是文件包,那就测试微软的CAB包。继续实验,把MSU文件,换成CAB文件测试,结果很理想,依然可以成功,那么我们的后续工作就很简单了,只要把想释放的文件压缩到CAB包,再利用上述方法就可以成功释放了,而且整个过程非常安逸,不会有UAC提示。

  此外作者也提供了其实利用方法,总体来看,并不复杂,只要掌握绕过原理,其实现过程都是可以实现的,由于时间关系,没有一一试验,有兴趣的朋友可以自行测试一下。

0
相关文章