विंडोज़ 10 में सुरक्षा दोष आपके सिस्टम फ़ाइलों और सेटिंग्स को बदल सकता है
विषयसूची:
वीडियो: पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H 2024
जबकि विंडोज 10 के लिए उपयोगकर्ता अभिगम नियंत्रण को सुरक्षा को ध्यान में रखते हुए बनाया गया है, सुरक्षा शोधकर्ता मैट नेल्सन द्वारा खोजी गई एक नई यूएसी बाईपास तकनीक सुरक्षा उपाय को बेकार कर देती है। हैक विंडोज रजिस्ट्री ऐप पथ को संशोधित करने और सिस्टम में दुर्भावनापूर्ण कोड को लोड करने के लिए बैकअप और पुनर्स्थापना उपयोगिता में हेरफेर करने पर निर्भर करता है।
यह काम किस प्रकार करता है
बाईपास रणनीति Microsoft के ऑटो-एलीवेशन स्टेटस का लाभ उठाती है जो विश्वसनीय बायनेरिज़ को सौंपा जाता है, जो सॉफ़्टवेयर विशाल द्वारा बनाई और डिजिटल रूप से हस्ताक्षरित होती हैं। इसका मतलब है कि विश्वसनीय बायनेरिज़ सुरक्षा स्तर के बावजूद लॉन्च किए जाने पर UAC विंडो प्रदर्शित नहीं करते हैं। नेल्सन ने अपने ब्लॉग में आगे बताया:
SysInternals टूल “sigcheck” का उपयोग करके इन ऑटो-एलिवेटिंग बायनेरिज़ की अधिक खोज करते हुए, मैं “sdclt.exe” के पार आया और सत्यापित किया कि यह अपने प्रकट होने के कारण ऑटो-एलिवेट करता है।
जब sdclt.exe के निष्पादन प्रवाह का अवलोकन किया जाता है, तो यह स्पष्ट हो जाता है कि उच्च-अखंडता के संदर्भ में एक नियंत्रण कक्ष आइटम को खोलने के लिए यह बाइनरी control.exe शुरू करता है।
Sdclt.exe बाइनरी अंतर्निहित बैकअप और पुनर्स्थापना उपयोगिता है जिसे Microsoft ने विंडोज 7. नेल्सन के साथ पेश किया था। sdclt.exe फ़ाइल बैकअप और पुनर्स्थापना सेटिंग्स पृष्ठ को लोड करने के लिए कंट्रोल पैनल बाइनरी का उपयोग करती है जब उपयोगकर्ता उपयोगिता खोलता है।
हालाँकि, sdclt.exe स्थानीय Windows रजिस्ट्री के लिए एक क्वेरी भेजता है जो control.exe को लोड करने से पहले control.exe के एप्लिकेशन पथ को प्राप्त करता है। शोधकर्ता इस तथ्य को स्वीकार करता है कि यह एक समस्या है क्योंकि कम विशेषाधिकार स्तर वाले उपयोगकर्ता अभी भी रजिस्ट्री कुंजियों को संशोधित कर सकते हैं। बिंदु से अधिक, हमलावर इस रजिस्ट्री कुंजी को बदल सकते हैं और इसे मैलवेयर को इंगित कर सकते हैं। Windows तब ऐप पर भरोसा करेगा और UAC संकेतों को वापस लेगा क्योंकि sdclt.exe ऑटो-एलिवेटेड है।
यह इंगित करने योग्य है कि बाईपास तकनीक केवल विंडोज़ 10. पर लागू होती है। नेल्सन ने विंडोज 10 पर हैक का परीक्षण भी किया था 15031 का निर्माण। सुरक्षा दोष को दूर करने के लिए, शोधकर्ता अनुशंसा करता है कि उपयोगकर्ता यूएसी स्तर को "हमेशा सूचित करें" या वर्तमान को हटा दें। स्थानीय व्यवस्थापक समूह का उपयोगकर्ता।
अब आप विंडोज़ 10 में डिस्प्ले सेटिंग्स पेज पर रिज़ॉल्यूशन बदल सकते हैं
जैसा कि विंडोज 10 में बहुत अधिक हर विकल्प होता है एक बुनियादी उपयोगकर्ता की आवश्यकता होती है, अब इन विकल्पों को अधिक व्यावहारिक बनाने के लिए Microsoft के लिए छोड़ दिया गया है। उस तरीके से, क्रिएटर्स अपडेट को कुछ नए डिज़ाइन किए गए सेटिंग्स पेजों के बीच (नए फीचर्स और विकल्पों के बीच) लाने चाहिए, और पहले की तरह ही संभावनाएं, लेकिन थोड़े अलग पैकेज में। में से एक …
टास्कबार सेटिंग्स अब विंडोज़ 10 में सेटिंग्स ऐप में दिखाई देती हैं
विंडोज 10 के टास्कबार को सेटिंग ऐप में एक नया पेज मिला। यह परिवर्तन विंडोज 10 प्रीव्यू बिल्ड 14328 का एक हिस्सा है और यह फास्ट रिंग पर विंडोज इनसाइडर के लिए अन्य टास्कबार सुधारों के साथ आया है। नए टास्कबार सेटिंग पृष्ठ तक पहुंचने के दो तरीके हैं। आप या तो राइट-क्लिक करके ऐसा कर सकते हैं ...
नई विंडोज़ 10 सुरक्षा दोष हैकर्स को सिस्टम विशेषाधिकार देता है
शहर में एक नया विंडोज 10 सुरक्षा भेद्यता है जो प्रभावित पीसी पर हैकर्स को पूर्ण सिस्टम विशेषाधिकार देता है।