可绕过 UAC,微软 Windows 10 / Windows 11 系统中发现高危漏洞:可安装执行恶意软件
3 月 11 日消息,可绕根据国外科技媒体 BornCity 和 Bleeping Computer 报道,微软危漏Win10、系统现高Win11 以及服务器版本存在一个严重的中发执行漏洞 ,可能导致巨大的安装安全灾难。高防服务器
报告中指出攻击者可以通过创建“模拟文件夹”(mock folders)的恶意方式 ,来存储恶意软件。软件在没有用户账户控制(UAC)提示的可绕情况下,攻击者可以获得管理员权限,亿华云微软危漏绕过 AppLocker 或软件限制策略(简称 SRP 或 SAFER),系统现高安装和执行恶意软件。中发执行
安全公司 Sentinel One 在最新博文中解释了该攻击的安装工作原理,攻击者可以在系统中植入 Remcos RAT 恶意软件。恶意
IT之家根据博文内容汇总如下 :攻击者首先发送包含 tar.lz 压缩格式附件的服务器租用软件钓鱼电子邮件 。一旦受害者下载并解压缩其中的可绕 DBatLoader 文件 ,这些文件通常通过使用重复的扩展名和 / 或应用程序图标将自己伪装成 Microsoft Office 、LibreOffice 或 PDF 文档,云计算只是其中会包含 Remcos RAT 恶意软件 。

DBatLoader 会从公共云位置(Google Drive、OneDrive)下载并执行混淆的第二阶段有效负载。
恶意软件会在 % Public%\Libraries 目录中创建并执行初始 Windows 批处理脚本。模板下载此脚本滥用了一种已知的绕过 Windows 用户账户控制(UAC)的方法 ,其中通过在脚本末尾使用空格来伪造例如 % SystemRoot%\System32 受信任的目录 。这允许攻击者在不提醒用户的免费模板情况下执行高级活动 。
