UAC Bypass

UAC Bypass

This page is also available in English.


Was sehen wir in dem Foto? Die Einstellungen für User Account Control (UAC). Aber was ist das eigentlich und wie kann man es umgehen?

UAC ist ein wichtiges Sicherheitsfeature, das mit Windows Vista eingeführt wurde. Selbst wenn man lokale Adminrechte hat, laufen Anwendungen standardmäßig nur mit eingeschränkten Rechten. Wenn Adminrechte benötigt werden, muss das Programm manuell als Admin gestartet werden. Dieses Konzept nennt sich „Mandatory Integrity Control“ bzw. „Integrity Levels“.

Was hat das für IT-Security Auswirkungen? Führe ich versehentlich eine Malware aus, hat die nur eingeschränkte Rechte. Immer noch blöd, aber besser. Daher: das ist ein wichtiges Security-Feature und sollte immer aktiv sein.

Das Problem im Screenshot: Die Standardeinstellung der UAC im Screenshot erfordert keine Bestätigung für Änderungen an Windows-Einstellungen. Auf den ersten Blick scheint das in Ordnung zu sein, ist es aber nicht.

Habe ich den Regler auf dieser Stufe, kann die UAC leicht umgangen werden und ein Programm kann sich einfach Adminrechte holen. Microsoft sieht die UAC nicht als Security Boundary, daher wird die Schwachstelle auch nicht behoben werden.

Okay, was ist jetzt die Gegenmaßnahme? Die ist zum Glück einfach: Der Regler muss immer auf der höchsten Stufe sein, „Always Notify“. In dieser Einstellung kann allerdings auch umgangen werden. Daher ist die UAC keine echte Sicherheitsmaßnahme, kann aber meiner Meinung nach trotzdem gegen manche Angreifer schützen.

Viel wichtiger daher: Gerade im Unternehmensumfeld sollte ich nie mit lokalen Adminrechten arbeiten. Trotzdem empfehle ich immer, den Regler per Group Policy auf die höchste Stufe zu setzen, weil es viel zu oft die 1-2 Ausnahmen gibt, die lokale Adminrechte haben.

Unten ein Video mit der Ausnutzung:

Kontakt

Bei weiteren Fragen zur Sicherheit von Windows wende dich gerne an VidraSec.

+43 720 971425

martin@vidrasec.com

Termin auswählen

Zugehörige Dienstleistung