Reklama

Windows nadal jest jednym z najpopularniejsze systemy operacyjne na świecie Jaki system operacyjny wybrać na następny komputer?Kupujesz nowy komputer? Masz większy wybór systemu operacyjnego niż kiedykolwiek wcześniej. Jaki jest najlepszy system operacyjny dla twojego komputera? Czytaj więcej . Obsługuje miliardy komputerów na całym świecie. Windows stał się synonimem komputerów. Dominacja Microsoft i Windows czyni z nich stały cel. I chociaż Windows 10 jest najbezpieczniejszym systemem operacyjnym, wciąż ma wiele luk w zabezpieczeniach.

Luki również nie są małe. Atak DoubleAgent może przejąć kontrolę nad każdą wersją systemu Windows, wyłączając w tym czasie programy antywirusowe. Ponadto Microsoft Edge jest ogromnym celem hakerów. Nie całkiem na tym samym poziomie co Internet Explorer - to byłoby oburzające - ale mimo to na niepokojącym poziomie.

Produkty Microsoft są nadal regularnie wykorzystywane. Pomimo zwiększenia bezpieczeństwa systemu Windows 10 nadal pozostaje głównym celem. Zastanówmy się, co się dzieje i dlaczego.

Podwójny agent

W marcu 2017 r. Badacze bezpieczeństwa z Cybellum ogłosić odkrycie nowy exploit Windows zero-day Co to jest luka w zabezpieczeniach związana z zerowym dniem? [MakeUseOf wyjaśnia] Czytaj więcej . Izraelski zespół badawczy potwierdził, że atak o nazwie DoubleAgent może „bezpośrednio zaatakować i przejąć kontrolę nad programem antywirusowym”. DoubleAgent wykorzystuje względnie nieznana funkcja znaleziona we wszystkich wersjach systemu Windows Luka dotyczy każdej wersji systemu Windows - co można z tym zrobić.Co byś powiedział, gdybyśmy ci powiedzieli, że twoja wersja systemu Windows jest dotknięta luką z 1997 roku? Niestety to prawda. Microsoft po prostu nigdy tego nie załatał. Twoja kolej! Czytaj więcej z XP na Windows 10.

DoubleAgent wykorzystuje Microsoft Application Viewer, narzędzie do weryfikacji środowiska uruchomieniowego używane do wykrywania i naprawiania błędów w aplikacjach. Badacze odkryli nieudokumentowaną zdolność, która pozwala atakującemu na zastąpienie standardowego weryfikatora niestandardowym weryfikatorem. Po wprowadzeniu niestandardowego weryfikatora atakujący może „Wstrzyknij dowolną bibliotekę DLL do dowolnego procesu.” Odbywa się to bardzo wcześnie podczas „rozruchu procesu ofiary, dając atakującemu pełną kontrolę nad procesem i nie ma możliwości, aby sam się zabezpieczył”.

Przeglądarka aplikacji została zaprojektowana w celu zwiększenia bezpieczeństwa aplikacji poprzez sprawdzanie i naprawianie błędów. Jak na ironię robi to odwrotnie, zyskując przy tym nazwę DoubleAgent.

Antywirus użyty przeciwko tobie

Atak, który może przejąć kontrolę nad twoim programem antywirusowym, jest znaczący. Ataki, które wyłączają oprogramowanie antywirusowe i antymalware, są powszechne, ale kompletne obrócenie tabel jest ciekawym rozwiązaniem. Korzystając z DoubleAgent, złośliwy aktor może:

  1. Zmień program antywirusowy w złośliwe oprogramowanie - Oprogramowanie antywirusowe działa z uprzywilejowanej pozycji na twoim komputerze. Ponieważ jest to wysoce zaufana operacja, program antywirusowy może zobaczyć wszystko i zrobić wszystko. Dlatego wszelkie złośliwe działania są uznawane za legalne, a atakujący może ominąć wszelkie zabezpieczenia.
  2. Zmodyfikuj zachowanie programu antywirusowego - Atakujący może dowolnie zmieniać białe listy, czarne listy, otwierać porty, zmieniać zapory ogniowe i wiele więcej. Wyłączając program antywirusowy, można łatwo zainstalować backdoory.
  3. Zniszczenie - Złośliwy aktor może po prostu zniszczyć system, w zależności od przyczyny ataku. Bez jakiegokolwiek programu antywirusowego, który mógłby zatrzymać określone działania, lokalna pamięć masowa może być zaszyfrowana lub sformatowana.

Ponadto nieograniczony dostęp do całego systemu za pośrednictwem programu antywirusowego może spowodować kradzież danych prywatnych i / lub poufnych.

Co teraz?

Cybellum twierdzi, że jedynym produktem antywirusowym zdolnym do obrony DoubleAgent jest Windows Defender. Windows Defender jest jedynym produktem antywirusowym 4 powody, dla których warto korzystać z Windows Defender w Windows 10W przeszłości Windows Defender był przyćmiony innymi opcjami, ale teraz jest całkiem sporą konkurencją. Oto kilka powodów, dla których powinieneś rozważyć upuszczenie swojego pakietu bezpieczeństwa na rzecz Windows Defender. Czytaj więcej za pomocą mechanizmu procesów chronionych w systemie Windows technika ochrony na poziomie jądra zaprojektowana specjalnie w celu ograniczenia tego typu ataków.

Odwrotnie, Avast CTO Ondrej Vlcek powiedział, że Cybellum zaalarmował swoją firmę o luce w zeszłym roku. Luka nie stanowi już problemu. Norton Security powiedział ZDNet podobną historię: po zbadaniu problemu nie znaleźli podatność na ataki typu proof-of-concept (pomimo wideo stworzonego przez atak Cybellum) ich produkt).

Niemniej jednak wdrożyli dodatkowe techniki wykrywania i blokowania.

Microsoft Edge at Pwn2Own

Pwn2Own to coroczny konkurs hakerski organizowany na konferencji bezpieczeństwa CanSecWest. The Edycja 2017 minęła 10. rocznica konkursu i ogromny fundusz nagród o wartości 1 000 000 $. Cele zmieniają się co roku, ale zazwyczaj są mieszanką przeglądarek i innych popularnych programów.

Microsoft wprowadził zupełnie nową przeglądarkę z Windows 10 Recenzja Microsoft Edge od zagorzałego użytkownika przeglądarki ChromeNie popełnij błędu, jestem zagorzałym użytkownikiem Chrome. Ale moja ciekawość zwyciężyła, więc zdecydowałem się na Microsoft Edge. Czytaj więcej . Edge został w dużej mierze stworzony od zera, aby uniknąć wykorzystywania luk z przeszłości, znalezionych w starych wersjach Internet Explorera. Microsoft potrzebował przeglądarki, aby bezpośrednio konkurować z Chrome i Firefox. W niektórych częściach się udało. W innych wciąż pozostaje w tyle…

Podczas Pwn2Own 2017 Microsoft Edge zhakował „nie mniej niż pięć razy”. Chcesz dobre wieści? Te hacki są uzupełniane przez wysoko wykwalifikowanych, profesjonalnych hakerów. Jeden hack, przeprowadzony przez zespół z „360 Security”, wykorzystał błąd przepełnienia stosu w typie Microsoft Edge zamieszanie w rzeczywistym jądrze systemu Windows i niezainicjowany bufor na stacji roboczej VM, ucieczka od wirtualnego maszyna.

Innymi słowy, ukończyli trzy osobne zaawansowane hacki, aby uzyskać dostęp do systemu operacyjnego hosta. Ich wysiłki przyniosły im 105 000 $.

Dostępne są inne hacki

Były cztery inne udane ataki na Microsoft Edge lub z niego korzystające. Koncentracja Pwn2Own na Microsoft Edge jest otwarta i niepokojąca. Microsoft zbudował nową przeglądarkę od zera, aby wyeliminować wiele starych niepewności, które wywoływały ośmieszenie IE. Niestety, wygląda na to, że Microsoft Edge jest podobnie podatny Wykorzystanie plików PDF Microsoft Edge: Co musisz wiedziećNowa przeglądarka Microsoft Edge wprowadziła nowe problemy, takie jak exploit PDF. Ale co to jest? Czy jesteś bezpieczny? Czy Edge jest wyjątkowy w tego typu problemach? Zbadajmy. Czytaj więcej .

Tak na marginesie, Google Chrome był nie do zhackowania Która przeglądarka jest najlepsza? Edge vs. Chrome vs. Opera vs. FirefoxPrzeglądarka, z której obecnie korzystasz, może nie być dla Ciebie najlepsza. Arena przeglądarek zmienia się tak często, że twoje wnioski z porównań dokonanych w ubiegłym roku mogą być całkowicie błędne w tym roku. Czytaj więcej .

Dlaczego Microsoft Dlaczego Windows

Czy Microsoft bierze więcej płatków niż na to zasługuje?

Moim zdaniem Microsoft działa prawie na parze. The świat komputerów uwielbia instalować na Microsoft Najbardziej znienawidzone wersje systemu Windows i dlaczego były tak złeOgólna zasada jest taka, że ​​każda inna wersja systemu Windows jest niesamowita. Ale dlaczego „złe” wersje systemu Windows - ME, Vista i 8 - były tak nienawidzone? Czytaj więcej dla każdej znalezionej podatności. I słusznie. Jako firma o największym udziale w rynku, Microsoft ponosi ogromną odpowiedzialność za ochronę użytkowników, zarówno domowych, biznesowych, jak i korporacyjnych, przed rozległym światem hakowania i cyberprzestępczości.

Jednak tak solidni, jak chcielibyśmy, aby Windows był, hakerzy nie będą hakować. Jak ilustruje odkrycie DoubleAgent DoubleAgent zero-day firmy Cybellum, zawsze czekają na nieoczekiwane wektory ataku. Windows ma zamknięte źródło. Microsoft ukrywa kod źródłowy - co zrozumiałe. Występują nieodłączne problemy z każdym oprogramowaniem prawnie zastrzeżonym. Litania błędów, słabych punktów, exploity zero-day są bezpośrednim objawem 5 sposobów, aby uchronić się przed exploitem zero-dayExploity zero-day, luki w oprogramowaniu, które są wykorzystywane przez hakerów zanim łatka stanie się dostępna, stanowią prawdziwe zagrożenie dla twoich danych i prywatności. Oto, w jaki sposób możesz trzymać hakerów na dystans. Czytaj więcej tego.

Microsoft Windows pozostaje niezwykle popularny. Jest dostępny, znany wielu osobom, a także wstępnie zainstalowany na milionach komputerów. Microsoft wyraźnie rozumie potrzebę bezpieczeństwa. Windows 10 jest znacznie bezpieczniejszy niż poprzednie wersje Windows. Microsoft Edge zmierza we właściwym kierunku, choć powoli. Ale warte uwagi wiadomości, takie jak roczna zerowy dzień właśnie załatał, będzie nadal wywoływać zrozumiały alarm w całym świecie bezpieczeństwa cybernetycznego.

Pomimo zwiększonego bezpieczeństwa systemu Windows 10, powinieneś nadal działać kompetentna aplikacja antywirusowa lub pełny pakiet zabezpieczeń online Najlepsze oprogramowanie antywirusowe dla systemu Windows 10Chcesz zwiększyć bezpieczeństwo na swoim komputerze? Oto najlepsze opcje oprogramowania antywirusowego dla systemu Windows 10. Czytaj więcej .

Czy czujesz się bezpiecznie, korzystając z systemu Windows? Jak poprawiłbyś bezpieczeństwo systemu Windows? Czy Microsoft robi wystarczająco dużo, aby chronić użytkowników? Daj nam znać swoje myśli poniżej!

Źródło zdjęcia: a-image za pośrednictwem Shutterstock.com

Gavin jest starszym pisarzem dla MUO. Jest także redaktorem i menedżerem SEO dla siostrzanej strony MakeUseOf, Blocks Decoded. Ma licencjat z wyróżnieniem (z wyróżnieniem) z zakresu sztuki cyfrowej zdobyte na wzgórzach Devon, a także ponad dekadę doświadczenia zawodowego w pisaniu. Lubi dużo herbaty.