Microsoft insistă pe ideea de „întărire a securității” în Windows, dar realitatea a arătat întotdeauna că protecțiile programelor de la Redmond sunt mult mai complexe decât simple avertizări sau setări noi. În ultimul său efort de a crește securitatea, compania a introdus funcția „Administrator Protection”, încă în testare, menită să reducă riscul ca escaladările de privilegii și ocolirea User Account Control (UAC) să devină posibile pe sistemele Windows. În esență, această funcție încearcă să elimine vulnerabilitățile din arhitectura Windows care în trecut au permis malware-urilor sau atacatorilor să preia controlul în mod ocult.
O nouă abordare pentru un vechi problem
De aproape două decenii, Windows funcționează pe principiul „least privilege” (cel mai mic privilegiu), unde utilizatorii rulează urmați de drepturi limitate, iar privilegii admin sunt acordate doar temporar, pentru operațiuni specifice. Însă, în practică, sistemul a fost construit pe straturi complexe, moștenind comportamente vechi, care în unele cazuri pot deveni vulnerabile în fața noilor măsuri de securitate. „Administrator Protection” încearcă să se adapteze acestei realități, separând sesiunea de utilizator de cea administrativă, pentru a limita riscul ca o bucată de malware să profite de conexiunea strânsă dintre cele două.
Această măsură utilizează un cont administrativ „ascuns”, generat și gestionat de sistem, pentru a livra tokenuri elevate într-un mod mai izolat. La nivel tehnic, acest lucru înseamnă că, în loc să fie nevoie de accepturi repetate sau repetarea de privilegii, sesiunile administrative devin mai bine delimitate, ceea ce face mai dificil ca un atac să exploateze o potențială breșă. Totodată, această funcție nu este încă disponibiltă publicului larg, fiind la stadiul de testare, pentru că anumite aplicații vechi sau drivere speciale pot avea comportamente incompatibile cu această nouă abordare.
Vulnerabilități vechi, profitând de noul context
Nimeni nu se aștepta ca o simplă funcție de sistem să readucă în prim-plan vulnerabilități considerate până acum depășite, însă cercetătorii în securitate au observat cu atenție această posibilitate. James Forshaw, membru al echipei Google Project Zero, a descoperit că până și cele mai simple bug-uri, în vechiul UAC, pot deveni exploatabile într-un nou context.
El a identificat nouă vulnerabilități legate de comportamente în Windows care, combinate cu modul în care sistemul gestionează sesiunile de logon și directoarele de dispozitive DOS, pot fi folosite pentru escaladarea privilegiilor. În esență, atacatorii pot exploata modul în care Windows creează și gestionează anumite obiecte interne, precum directoarele de dispozitive, pentru a obține în mod „tăcut” privilegii administrative. „O vulnerabilitate nu devine rău doar prin existența sa, ci prin posibilitatea ca cineva să o exploateze în condiții reale,” explică Forshaw.
Un exemplu concret al acestor vulnerabilități îl reprezintă modul în care sistemul gestionează handle-urile legate de conturile administrative, utilizând anumite API-uri. Dacă un atacator reușește să manipuleze aceste handle-uri, poate influența cine controlează anumite obiecte și poate păși pe teritoriul privilegiilor ridicate, chiar dacă inițial nu avea drepturi administrative.
Între ce a fost și ce poate deveni
Deși Forshaw a descoperit aceste vulnerabilități în timpul funcționării UAC, acestea păreau inițial inofensive, deoarece nu exista o cale clară de a le exploata în practică. Însă, în contextul nou al „Administrator Protection”, dinamica s-a schimbat: fiecare solicitare de elevare a privilegiilor devine o fereastră temporară, iar vulnerabilitățile preexistente pot reapare cu forță.
Microsoft a acționat rapid pentru a remedia aceste probleme, blocând crearea unor directoare DOS specifice în situații vulnerabile, eliminând astfel o cale posibilă de exploatare. În același timp, compania vrea să transmită un mesaj clar: „Administrator Protection” nu este doar o altă funcție, ci o schimbare structurală menită să închidă porți vechi, dar complicate, către escaladarea privilegiilor.
Sfaturi practice pentru utilizatori
Pentru utilizatorii obișnuiți, implicarea trebuie să fie una simplă: mențineți sistemele Windows actualizate, instalați prompt toate patch-urile de securitate și evitați să lucrați cu un cont de administrator permanent. Înlocuiți utilizarea zilnică a drepturilor admin cu conturi standard și urmăriți cu atenție solicitările de elevare de privilegiu. „O confirmare automată, făcută din reflex, anulează tot avantajul unui mecanism nou,” avertizează experții în securitate.
Ceva mai complicat este în lumea companiilor, unde aplicațiile vechi și driverele neactualizate pot intra în conflict cu noile inițiative de securitate. În aceste cazuri, trebuie găsit un echilibru între protecție și funcționalitate, în condițiile în care, uneori, măsurile de siguranță pot crea colțuri neprevăzute pentru atacatori.
În final, această experiență demonstrează o realitate dureroasă: chiar și cele mai bine intenționate funcționalități moderne pot redebuta vulnerabilități ascunse, dacă nu sunt testate riguros. Dar, cu o abordare responsabilă și respectarea update-urilor, utilizatorii și administratorii pot transforma o potențială vulnerabilitate într-un prilej de a demonstra maturitatea sistemelor moderne de securitate.
