Vulnerabilities & CVEs

Windows UAC Bypass Açıkları: 5 Arayüz Erişimi Sorunu Ortaya

Dijital dünya yapay zeka potansiyeliyle çalkalanırken, en büyük değişimler bazen en beklenmedik köşelerden, sistem güvenliğinin derinliklerinden fışkırıyor. Windows Kullanıcı Hesabı Denetimi (UAC) bypass'ları hakkındaki son saptama tam da bunu kanıtlıyor.

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
Sızdırılan parlak bir anahtar tarafından aşılmakta olan soyut bir dijital kilit temsili.

Key Takeaways

  • Araştırmacılar, Windows'un yeni Yöneticici Koruması özelliği için 9 bypass yöntemi buldu.
  • Bu bypass'ların beşi, erişilebilirlik araçları için tasarlanmış UI Access özelliğini istismar etti.
  • UI Access mekanizması, belirli işlemlerin düşük ayrıcalıklı işlemlerin yüksek ayrıcalıklı işlemlerle etkileşimini önlemek üzere tasarlanmış bir güvenlik önlemi olan UIPI kısıtlamalarını atlamasına izin verdi.
  • RAiLaunchAdminProcess RPC çağrısı aracılığıyla UI Access'in verilme şekliyle ilgili zafiyetler ortaya çıktı, bu da manipülasyona yol açtı.
  • Microsoft, tespit edilen açıkları yamaladı.

Dijital kalenizi güvende tutmak için tasarlanmış araçların farkında olmadan gizli bir arka kapıyı aralık bıraktığını düşünün?

İşte bu haftanın güvenlik camiasında şok dalgaları yaratan heyecan verici soru bu. Araştırmacılar, Windows’un Yöneticici Koruması’na (Administrator Protection) mercek tuttu. Bu, sadece bir hatayı yamamak değil; kullanıcı arayüzleri ve yükseltilmiş ayrıcalıklar arasındaki temel bir gerilimi anlamakla ilgili. Şöyle düşünün: İşletim sisteminiz kalabalık bir şehir. Bazı bölgeler herkes için açık, pazarlar ve meydanlarla dolu. Sonra sıkı korunan hükümet binaları, gerçek gücün toplandığı yerler var. Windows, yıllardır bu iki bölge arasında Kullanıcı Hesabı Denetimi (UAC) ile, özellikle de yeni Yöneticici Koruması ile net, geçilemez bir duvar örmeye çalışıyor. Peki ya ihtiyacı olan vatandaşlara yardım etmek için tasarlanmış özel bir anahtar, o gardiyanları aşmak için sahte olarak kullanılabilirse?

İşte olan da tam olarak bu. Sistem mimarisini titizlikle söküp parçalayan bir araştırmacı (onlara ‘Mimar’ diyelim), bu yeni korumayı aşmanın sadece bir değil, dokuz yolunu keşfetti. Bu küçük bir aksaklık değil; karmaşık sistemlerin nasıl istenmeyen sonuçlara yol açabileceğinin perdesi arkasına bir bakış.

Erişilebilirlik İkilemi

Mimar’ın açıkladığına göre, bu bypass’ların özü Arayüz Erişimi (UI Access) adlı bir özellikten kaynaklanıyor. Bu, gerçek bir ihtiyacın doğurduğu büyüleyici bir çözüm. Windows Vista öncesinde, herhangi bir program diğer programların pencereleriyle serbestçe oynayabiliyordu. Bir banka kasasından doğrudan bir şeyler kapabilen bir kapkaççı hayal edin, sadece aynı sokakta durduğu için. Eski yöntem buydu. UAC ve özellikle UIPI (Kullanıcı Arayüzü Gizlilik İzolasyonu), bunu durdurmak için getirildi. Katı bir güvenlik sınırı oluşturmak gibi: Düşük seviyeli programlar (günlük uygulamalarınız gibi), yüksek seviyeli programların (sistem yöneticileri veya yükseltilmiş UAC komut istemleri gibi) pencereleriyle doğrudan etkileşime giremez veya onları kontrol edemez.

Ama işte burada insani unsur, inovasyonu (ve bazen de zafiyetleri) ateşleyen zorunluluk kıvılcımı var. Yardımcı teknolojilere ihtiyaç duyanlar ne olacak? Ekran okuyucular, örneğin, ekrandaki her şeyi, hatta yükseltilmiş uygulamalardan gelenleri bile okuyabilmeli. UIPI onları tamamen engelleseydi, bu temel araçlar bozulurdu. Microsoft’un çözümü neydi? UI Access bayrağı. Bir işlem bu bayrağı aldığında, bu yüksek güvenlikli pencerelerle etkileşim kurmak için özel, görünmez bir geçiş izni verilmesi gibi. Bu bayrağın yalnızca yükseltilmiş ayrıcalıklar ve belirli kod imzalama gereksinimlerini içeren güvenli bir el sıkışma yoluyla meşru erişilebilirlik yazılımı gibi güvenilir uygulamalara verilmesi amaçlanıyor. Ayarlandığında bu bayrak, bir işlemin birçok UIPI kısıtlamasını atlamasına izin verir.

“Bu bayrağın, SE_TCB_NAME ayrıcalığı için bir kontrolle korunan TokenUIAccess bilgi sınıfına bir çağrı yoluyla etkinleştirilmesi, sınırlı bir kullanıcı tarafından gerçekleştirilemezdi.”

Başlangıçta bu süreç sağlam görünüyordu. UI Access bayrağını almak için bir uygulamanın değerini kanıtlaması gerekiyordu: uiAccess=true bildiren özel bir bildirim, güvenilir bir kod imzalama sertifikası ve uygulamanın korunan bir sistem dizininde bulunması. Bu, kapıdaki kimlikleri kontrol eden sağlam bir dijital güvenlik görevlisi gibiydi.

Zırhtaki Çatlak

Ancak Mimar, amaçlanan tasarımın ötesini gördü. UI Access’i verme mekanizmasının — özellikle yükseltilmiş işlemleri başlatmak için kullanılan RAiLaunchAdminProcess RPC çağrısının — manipüle edilebileceğini fark etti. Sorun tek bir hata değildi, bu özel erişimin nasıl dağıtıldığına dair bir dizi ince yanlış yorumlamaydı. Dokuz bypass’tan beşi bu UI Access uygulamasından kaynaklandı. Görünüşe göre ‘güvenli el sıkışma’ o kadar da güvenli değilmiş. Sistemin meşru erişilebilirlik araçlarına yardım etme konusundaki istekliliği, kötü niyetli aktörlerin benzer bir kimlik talep etmeleri ve kullanıcının UAC komut istemi aracılığıyla açıkça onaylamadan yükseltilmiş erişim elde etmeleri için bir yol oluşturdu.

Burada yapay zeka platformlarıyla olan paralellik gerçekten parlıyor. Yapay zeka modelleri hesaplama için yeni işletim sistemleri haline gelirken, UI Access gibi özellikler mevcut işletim sistemlerimizin karmaşık tesisatlarıdır. O tesisat kusurlu olduğunda, sonuçlar çok büyüktür. Sadece tek bir yazılımdan bahsetmiyoruz; her şeyin üzerine inşa edildiği temel katmanlardan bahsediyoruz. Mimar’ın çalışması, yalnızca bariz hatalar için değil, aynı zamanda kasıtsız davranışlara teşvik edilebilecekleri ince yollar için de bu temel unsurları incelemenin ne kadar önemli olduğunu vurguluyor.

Microsoft’un yanıtı hızlı oldu ve bu açıkları yamadı. Ancak altta yatan ders devam ediyor: Sistemler daha karmaşık hale geldikçe ve giderek daha sofistike -ve bazen de anlaşılmaz- özellikler entegre ettikçe, bu tür gelişmiş bypass’ların potansiyeli artıyor. Bu, inovasyon ve güvenlik arasındaki sürekli bir danstır, temel mimariyi anlamanın anahtar olduğu bir yarış.

Bu bütün hikaye, güvenli bilgi işlemin geleceğinin sadece daha büyük güvenlik duvarları inşa etmekle ilgili olmadığını, sistemlerimizdeki karmaşık, insan tasarımı mekanizmaları anlamak ve bunların akıllı taklitçiler tarafından kandırılamayacağını sağlamakla ilgili olduğunu keskin bir hatırlatmadır.


🧬 İlgili İçgörüler

Written by
Threat Digest Editorial Team

Curated insights, explainers, and analysis from the editorial team.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by Google Project Zero