31
BÁO CÁO THỰC TẬP TUẦN 1 (Từ ngày 13/5/2015-20/5/2015) ĐỀ TÀI: SYSTEM HACKING Giáo viên hướng dẫn: Thầy VÕ ĐỖ THẮNG Sinh viên thực hiện: TRẦN ĐĂNG KHOA

Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

Embed Size (px)

Citation preview

Page 1: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

BÁO CÁO THỰC TẬP TUẦN 1

(Từ ngày 13/5/2015-20/5/2015)

ĐỀ TÀI: SYSTEM HACKING

Giáo viên hướng dẫn: Thầy VÕ ĐỖ THẮNG

Sinh viên thực hiện: TRẦN ĐĂNG KHOA

Page 2: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

MỤC LỤC

I. Gặp giảng viên và nhận tài liệu về đề tài:........................................................................................1

II. Tìm hiểu về system hacking:.........................................................................................................1

1. Giới thiệu về System hacking:......................................................................................................1

2. Cách thức tấn công:.......................................................................................................................1

III. Tìm hiểu về Backtrack 5 R3..........................................................................................................1

1. Giới thiệu về backtrack 5 r3:........................................................................................................1

2. Cách cài đặt backtrack 5 r3:.........................................................................................................3

IV. Tìm hiểu các lỗ thổng thường gặp đối với hệ thống hiện nay:..................................................12

1. Mã lỗi MS10-046:.........................................................................................................................12

2. Mã lỗi MS08-067:.........................................................................................................................13

3. Mã lỗi MS13-071:.........................................................................................................................16

4. Mã lỗi MS10-042:.........................................................................................................................16

5. Lỗ hổng MS13-080:......................................................................................................................16

6. Lỗ hổng MS12-027:......................................................................................................................17

7. Lỗ hổng MS09-050:......................................................................................................................18

8. Lỗ hổng MS12-020:......................................................................................................................18

9. Lỗ hổng MS11-080:......................................................................................................................19

10. Lỗ hổng MS12-004:..................................................................................................................20

11. Lỗ hổng MS10-073:..................................................................................................................20

12. Lỗ hổng MS10-061:..................................................................................................................21

13. Lỗ hổng MS11-006:..................................................................................................................21

14. Lỗi BYPASSUAC:...................................................................................................................22

Page 3: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

I. Gặp giảng viên và nhận tài liệu về đề tài:- Nhận đề tài thực tập tại trung tâm đào tạo quản trị mạng và an ninh mạng

quốc tế Athena.- Nhận các tài liệu từ giáo viên hướng dẫn:

+ Bộ sách +CD hướng dẫn Hacker mũ trắng Athena.+ Bộ sách + CD hướng dẫn System hacking.

II. Tìm hiểu về system hacking:1. Giới thiệu về System hacking:

System hacking bao gồm những kỹ thuật tấn công dựa vào phần mềm cài trên hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ điều hành window. Nâng quyền trong hệ thống, sử dụng keyloger để lấy thông tin, xóa những log file hệ thống.

2. Cách thức tấn công:Tiến trình System Hacking sẽ gồm sáu bước:

- Enumration- Bẻ Khóa Mật Khẩu- Leo Thang Đặc Quyền- Thực Thi Chương Trình- Che Dấu Tập Tin- Xóa Dấu Vết

III. Tìm hiểu về Backtrack 5 R31. Giới thiệu về backtrack 5 r3:

Backtrack là một bảng phân phối dạng Live DVD của Linux, được phát triển để thử nghiệm xâm nhập.

BackTrack cung cấp cho người dùng dễ dàng truy cập vào một bộ sưu tập toàn diện và lớn các công cụ bảo mật liên quan đến nhau, từ máy quét cổng để kiểm toán an ninh. Hỗ trợ cho Live CD và Live USB chức năng cho phép người sử dụng để khởi động Backtrack trực tiếp từ phương tiện truyền thông di động mà không cần cài đặt, dù lắp đặt cố định vào đĩa cứng và mạng cũng là một lựa chọn.

Page 4: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

BackTrack sắp xếp các công cụ thành 12 loại:

Thu thập thông tin Đánh giá tổn thương Công cụ khai thác Leo thang đặc quyền Duy trì truy cập Kỹ thuật đảo ngược Công cụ RFID Căng thẳng thử nghiệm Forensics Công cụ báo cáo Dịch vụ Hỗn hợp

Các phiên bản phát hành:

2. Cách cài đặt backtrack 5 r3:

Page 5: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

- Khởi động máy ảo vmware và chọn Create a New…:

- Chọn Typical

Page 6: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

- Chọn file iso cài đặt backtrack 5 r3

Page 7: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

- Đặt tên cho máy ảo là backtrack 5 r3

- Chọn next default và Finish

Page 8: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

- Ta chọn dòng đầu tiên.

Page 9: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

- Gõ lệnh startx để vào giao diện đồ họa

Vào giao diện đồ họa. chọn install

Page 10: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

- Chọn ngôn ngữ English và nhấn Forward

- Chọn múi giờ Vietnnam time

Page 11: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

- Chọn ngôn ngữ bàn phím USA

- Để mặc định và nhấn Forward tiếp tục

Page 12: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

- Chọn install để bắt đầu cài đặt.

- Chờ đợi quá trình cài đặt

Page 13: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

- Quá trình cài đặt hoàn tất, restart lại máy để sử dụng.

Page 14: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

IV. Tìm hiểu các lỗ thổng thường gặp đối với hệ thống hiện nay:1. Mã lỗi MS10-046:

a. Mô tả :Đây là lỗi rất nghiêm trọng liên quan đến Window Shell của tất cả các hệ điều hành bị ảnh hưởng, cho phép kẻ tấn công chiếm lấy toàn quyền điều khiển Window và thực thi mã nguồn từ xa. Lỗi này được phát hiện vào tháng 06/2010 và đến tháng 08/2010, Microsoft tung ba bản vá lỗi.Lỗi nguy hiểm này nằm trong các tập tin “shortcut” (*.lnk) của của Windows. Các tập tin này thườ ng nằm ở giao diện desktop hay trình đơn Start. Bằng cách tạo ra một tập tin shortcut nhúng mã độc, tin tặc có thể tự động thực thi mã độc khi người dùngxem tậ p tin shortcut hay nội dung của một thư mục chứa tập tin shortcut nhúng mã độc.Các bản Windows bị ảnh hưởng bao gồm:

Page 15: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

b. Cách phòng chống:Thường xuyên cập nhật các bảng vá lỗi của Windows để tránh bị hacker lợi dụng.Bản vá lỗi có tên mã là KB2286198

Chứa đựng phiên bản mới của tập tin Shell32.dll, đây là phần cập nhật quan trọng. Shell32.dll là một tập tin thư viện rất quan trọng trong Windows, nó chứa đựng một số hàm Windows Shell API. Nếu Shell32.dll bị lỗi hay cập nhật lỗi, máy tính sẽ có tình trạng "Màn hình xanh chết chóc"hay Blue Screen.

2. Mã lỗi MS08-067:a. Giới thiệu:- Conficker, còn được biết đến với tên Downup, Downadup và Kido, là một loại

sâu máy tính nhắm đến hệ điều hành Microsoft Windows, được phát hiện lần đầu tiên vào tháng 10 năm 2008. Biến thể đầu tiên của sâu này lan truyền qua Internet nhờ khai thác một lỗ hổng trong chồng mạng của Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Windows 7 Beta, và Windows Server 2008 R2 Beta

- Sâu Conficker sử dụng nhiều kỹ thuật để phát tán như phát tán qua USB, qua giao thức HTTP, qua khai thác lỗ hổng hệ điều hành... Điều này cho phép Conficker có khả năng phát tán mạnh. Bài viết này sẽ đề cập đến kỹ thuật lây lan của Conficker lợi dụng lỗ hổng của hệ điều hành, cụ thể là khai thác lỗ hổng MS08-067 trong dịch vụ Server Service của hệ điều hành Windows.

- Mô tả chi tiết hơn về lỗ hổng trong MS08-067:Giao thức RPC của dịch vụ Server Service trong Windows hỗ trợ một thủ tục được gọi từ xa và xử lý các yêu cầu đổi đường dẫn (ví dụ \\C\Program Files\..\Windows) về định dạng đường dẫn Canonicalization ngắn gọn hơn (\\C\Windows). Tuy nhiên, với một đường dẫn quá dài, Windows xử lý không tốt dẫn đến tràn bộ đệm.

Page 16: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

Cụ thể, Windows (svchost process) sử dụng hàm NetpwPathCanonicalize trong thư viện netapi32.dll để thực hiện chức năng kể trên. Đây là Pseudo-code (đoạn mã mô phỏng) :

Theo Pseudo-code trên thì hàm NetpwPathCanonicalize() đã thực hiện kiểm độ dài của đường dẫn đưa vào hàm CanonicalizePathName(). Tuy nhiên, hàm CanonicalizePathName() lại sử dụng wcscat để thực hiện copy đường dẫn vào biến cục bộ (wcsBuffer). Điều này dẫn đến vấn đề là hàm này sẽ không bị tràn trong lần thực thi đầu tiên nhưng sẽ bị tràn trong các lần gọi tiếp sau, ví dụ nội dung của wcsBuffer trong các lần gọi như sau :

- Lần 1 : wcsBuffer = “\\a\aaaaa\aaaa\..\..\a”- Lần 2 : wcsBuffer = “\\a\aaaaa\aaaa\..\..\a\\a\aaaaa\aaaa\..\..\a ”-Lần 3 : wcsBuffer = “\\a\aaaaa\aaaa\..\..\a\\a\aaaaa\aaaa\..\..\a\\a\a aaaa\aaaa\..\..\a”- …

Page 17: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

Như vậy, chắc chắn có thể gây tràn Server Service bằng một vài lời gọi hàm NetpwPathCanonicalize() từ xa với độ dài đường dẫn hợp lý.

Tuy nhiên, để khai thác lỗ hổng này Conficker gặp phải hai rào cản:+ Cookie : Vấn đề thực sự là hàm CanonicalizePathName() được build với tham số /GS. Điều này nhằm bảo vệ hàm với một cookie đặt trước địa chỉ trả về. Bất cứ khi nào địa chỉ trả về bị ghi đè, cookie cũng bị ghi đè và hệ thống biết được hàm bị tràn.

+ DEP : Tiến trình của Server Service là svchost.exe được mặc định bảo vệ bởi cơ chế DEP. Vì thế nếu Shellcode đặt trên stack thì DEP không cho phép thực thi lệnh.

- Những kỹ thuật khai thác mà Conficker sử dụng:Trong Pseudo-code, hãy chú ý đến một hàm sử dụng trong CanonicalizePathName(). Microsoft gọi hàm này là ConvertPathMacros(). Hàm này không kiểm tra cookie nên Conficker đã lợi dụng nó để chuyển điều khiển tới Shellcode.

Còn việc vượt qua cơ chế bảo vệ DEP, Conficker lợi dụng hàm ZwSetInformationProcess() để tắt (disable) DEP ở chế độ runtime. Sau đó, Conficker mới chuyển điều khiển đến Shellcode nằm trên stack.

Các hàm trên đều đã được gọi sẵn trong thư viện AcGenral.dll được nạp bởi shvshost, vì vậy Conficker chỉ cần sử dụng thư viện này để vượt qua cả hai cơ chế bảo vệ trên.

- Những hệ điều hành có thể bị tấn công:Hệ điều hành có thể bị Conficker tấn công khai thác MS08-067 là các hệ điều hành Windows XP SP2, SP3 và Windows 2003 SP1, SP2.

b. Cách khắc phục:Thường xuyên cập nhật các bản vá lỗi của Windows đưa ra.Bản vá lỗi có tên mã là:Security Update for Windows XP (KB958644)Nên cài đặt các phần mềm diệt virut uy tín, tiến hành quét lại máy tính sau khi đã cập nhật các bảng vá lỗi của Windows.

Page 18: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

3. Mã lỗi MS13-071:a. Mô tả:

Lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng áp dụng một chủ đề Windows thủ công trên hệ thống của họ. Trong mọi trường hợp, người dùng không thể bị buộc phải mở tập tin hoặc áp dụng các chủ đề, đối với một cuộc tấn công thành công, người dùng phải được thuyết phục để làm như vậy.Phần mềm bị ảnh hưởng: Windows XP Windows Vista Windows Server 2003 Windows Server 2008.

b. Cách phòng chống:Thường xuyên cập nhật các bảng vá lỗi đưa ra từ Microsoft.

4. Mã lỗi MS10-042:a. Mô tả:

Lỗ hổng bảo mật trong “Help and Support Center” có thể cho phép thực hiện mã lệnh từ xa (2229593)Mã lỗi được thực thi khi người dùng xem một trang web thiết kế đặc biệt bằng cách sử dụng một trình duyệt web hoặc nhấp vào một liên kết thiết kế đặc biệt trong thông báo email.Các hệ điều hành bị ảnh hưởng:Windows XP service SP2,SP3Windows XP pro x64 edition SP2Windows server 2003 SP2Windows server 2003 x64 Edition SP2Windows server 2003 with SP2 for Itanium – based Systems

b. Cách khắc phục:Thường xuyên cập nhật các bảng vá lỗi do Microsoft đưa ra.Người dùng hạn chế truy cập các đường dẫn lạ, không an toàn từ các nguồn không tin tưởng.

5. Lỗ hổng MS13-080:a. Mô tả:

Các lỗ hổng nghiêm trọng nhất có thể cho phép thực thi mã từ xa nếu người dùng xem một trang web thiết kế đặc biệt sử dụng Internet Explorer . Một kẻ tấn công khai thác thành công nghiêm trọng nhất của các lỗ hổng có thể lấy được quyền sử dụng giống như người dùng hiện hành . Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít

Page 19: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

ảnh hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính.Phần mềm bị ảnh hưởng: Internet Explorer 6, 7, 8, 9, 10, 11

b. Cách khắc phục:Cập nhật các bảng vá lỗi mới nhất mà Microsoft đưa ra.Người dùng cẩn thận với các đường link và các trang web không tin cậy.

6. Lỗ hổng MS12-027: a. Mô tả:

Lỗ hổng của Microsoft OfficeTrong các phiên bản Office phổ biến (từ 2003, 2007, 2010) đều dính lỗ hổng này. Nguyên nhân tạo ra lỗ hổng khá bất ngờ: do lập trình viên của Microsoft cẩu thả khi lập trình. Hậu quả là hàng triệu máy tính bị tấn công thông qua lỗ hổng tưởng chừng rất đơn giản này.Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng truy cập một trang web có chứa nội dung đặc biệt được thiết kế để khai thác lỗ hổng. Trong mọi trường hợp, tuy nhiên, kẻ tấn công sẽ không có cách nào để buộc người dùng truy cập một trang web như vậ. Thay vào đó, kẻ tấn công sẽ phải thuyết phục người dùng truy cập các trang web, thường bằng cách cho họ bấm vào một liên kết trong một email hoặc tin nhắn chỉ dẫn họ đến trang web của kẻ tấn công . Các tập tin độc hại có thể được gửi như một file đính kèm email, nhưng những kẻ tấn công sẽ phải thuyết phục người sử dụng mở file đính kèm để khai thác lỗ hổng.Phần mềm bị ảnh hưởng: Microsoft Office 2003 Microsoft Office 2007Microsoft Office 2010 (except x64-based editions); Microsoft SQL Server 2000 Analysis Services, Microsoft SQL Server 2000 (except Itanium-based editions), Microsoft SQL Server 2005 (except Microsoft SQL Server 2005 Express Edition,but including Microsoft SQL Server 2005 Express Edition with Advanced Services), Microsoft SQL Server 2008, Microsoft SQL Server 2008 R2, Microsoft BizTalk Server 2002, Microsoft Commerce Server 2002, Microsoft Commerce Server 2007, Microsoft Commerce Server 2009,

Page 20: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

Microsoft Commerce Server 2009 R2, Microsoft Visual FoxPro 8.0, Microsoft Visual FoxPro 9.0Visual Basic 6.0 Runtime

b. Cách khắc phục:Thường xuyên cập nhật các bảng vá lỗi do Microsoft đưa ra.Người dùng hạn chế truy cập các đường dẫn lạ, không an toàn từ các nguồn không tin tưởng.

7. Lỗ hổng MS09-050:a. Mô tả:

Một lỗ hổng nghiêm trọng (Dos và Exec code) có thể cho phép thực thi mã từ xa nếu kẻ tấn công gửi một gói SMB thiết kế đặc biệt với một máy tính chạy các dịch vụ ServerPhần mềm bị ảnh hưởng: Windows Vista, Windows Vista Service Pack 1, Windows Vista Service Pack 2 Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, Windows Vista x64 Edition Service Pack 2 Windows Server 2008 for 32-bit Systems Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for x64-based Systems Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for Itanium-based Systems Windows Server 2008 for Itanium-based Systems Service Pack 2.

b. Cách khắc phục:Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.

8. Lỗ hổng MS12-020:a. Mô tả:

Hai lỗ hổng bảo mật riêng tư trong Remote Desktop Protocol (Exec Code và DoS). Lỗ hổng có thể cho phép thực thi mã từ xa nếu một kẻ tấn công gửi một chuỗi các gói RDP thiết kế đặc biệt với một hệ thống bị ảnh hưởng. Theo mặc định, Remote Desktop Protocol (RDP) không được kích hoạt trên bất kỳ hệ điều hành Windows. Các hệ thống không đã kích hoạt RDP không có nguy cơ.Phần mềm bị ảnh hưởng: Windows XP Service Pack 3

Page 21: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 2 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 with SP2 for Itanium-based Systems Windows Vista Service Pack 2 Windows Vista x64 Edition Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for Itanium-based Systems Service Pack 2 Windows 7 for 32-bit Systems Windows 7 for 32-bit Systems Service Pack 1Windows 7 for x64-based Systems Windows 7 for x64-based Systems Service Pack 1 Windows Server 2008 R2 for x64-based Systems Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 R2 for Itanium-based Systems Windows Server 2008 R2 for Itanium- based Systems Service Pack 1

b. Cách khắc phục:Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.MS12-020 bao gồm 2 lỗi bão mật : KB2671387 (Remote Code Execution – CVE-2012-0002) và KB2667402 (Denial of Service – CVE-2012-0152) hay KB2621440. Các update sẽ được áp dụng tùy vào OS của người dùng đang sử dụng. Đối với Win7 chúng ta cần quan tâm đến KB2667402, và KB2621440 trên hệ thống XP.

9. Lỗ hổng MS11-080:a. Mô tả:

Lỗ hổng có thể cho phép nâng quyền nếu một kẻ tấn công đăng nhập vào hệ thống của người sử dụng và chạy một ứng dụng thiết kế đặc biệt. Một kẻ tấn công phải có các thông tin đăng nhập hợp lệ và có thể đăng nhập cục bộ để khai thác lỗ hổngPhần mềm bị ảnh hưởng: Windows XPWindows Server 2003

b. Cách khắc phục:Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.

Page 22: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

10. Lỗ hổng MS12-004:a. Mô tả:

Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng mở một tập tin phương tiện truyền thông thiết kế đặc biệt. Một kẻ tấn công khai thác thành công lỗ hổng có thể lấy được quyền sử dụng giống như người dùng địa phương. Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít ảnh hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính.Phần mềm bị ảnh hưởng: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2

b. Cách khắc phục:Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.

11. Lỗ hổng MS10-073:a. Mô tả:

Một số lỗ hổng bảo mật được tiết lộ công khai trong các trình điều khiển hạt nhân-mode Windows. Nghiêm trọng nhất trong số các lỗ hổng có thể cho phép nâng quyền nếu một kẻ tấn công đăng nhập vào một hệ thống bị ảnh hưởng và chạy một ứng dụng thiết kế đặc biệt. Một kẻ tấn công phải có các thông tin đăng nhập hợp lệ và có thể đăng nhập cục bộ để khai thác lỗ hổng này. Dễ bị tổn thương không thể bị khai thác từ xa hoặc bởi người dùng vô danh.Phần mềm bị ảnh hưởng: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2

b. Cách khắc phục:Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.

Page 23: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

12. Lỗ hổng MS10-061:a. Mô tả:

Các lỗ hổng có thể cho phép thực thi mã từ xa nếu kẻ tấn công gửi một yêu cầu in thiết kế đặc biệt với một hệ thống dễ bị tổn thương có một giao diện spooler in tiếp xúc qua RPC . Theo mặc định , máy in không được chia sẻ trên bất kỳ hệ điều hành Windows hỗ trợ.Phần mềm bị ảnh hưởng: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2

b. Cách khắc phục:Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.

13. Lỗ hổng MS11-006:a. Mô tả:

Một lỗ hổng được công bố công khai trong bộ vi xử lý đồ họa Windows Shell. Các lỗ hổng có thể cho phép thực thi mã từ xa nếu người dùng xem một hình ảnh thu nhỏ thiết kế đặc biệt. Một kẻ tấn công khai thác thành công lỗ hổng này có thể lấy được quyền sử dụng giống như người dùng đăng nhập vào. Người dùng có tài khoản được cấu hình để có quyền sử dụng ít hơn trên hệ thống có thể được ít ảnh hưởng hơn so với những người dùng hoạt động với người sử dụng quyền hành chính.Phần mềm bị ảnh hưởng: Windows XP Windows Server 2003 Windows Vista Windows Server 2008

b. Cách khắc phục:Hiên tại đã có các bản vá lỗi này do nhà cung cấp Microsoft đưa ra.

Page 24: Bao cao thuc tap tuan 1 Athena Tran Dang Khoa

14. Lỗi BYPASSUAC:a. Giới thiệu:

Từ Windows Vista trở về sau, Microsoft đã giới thiệu một tiện ích được xây dựng sẵn là User Access Control (UAC). UAC làm tăng tính bảo mật của Windows bằng cách giới hạn các phần mềm ứng dụng của nhóm quyền người sử dụng cơ bản.Vì vậy, chỉ những phần mềm được người dùng tin tưởng mới nhận được quyền quản trị, những phần mềm khác thì không. Tuy nhiên, với tài khoản của người quản trị, các ứng dụng vẫn bị giới hạn như những tài khoản thường khác.Các hệ điều hành có tích hợp sẵn User Access Control điều bị ảnh hưởng và có thể khai thác.

b. Cách khắc phục:Cho tới thời điểm hiện tại, Microsoft vẫn chưa xác nhận lỗi trong UAC cũng như cung cấp bảng vá lỗi cho lỗ hổng bảo mật này. Một phát ngôn viên của Microsoft khẳng định không có lổ hổng trong UAC cả. Vì vậy cách phòng tránh là cài đặt các phần mềm diệt virut, backdoor có uy tín trên thị trường để tránh bị lợi dụng.