Вторник , Январь 16 2018
Яндекс.Метрика
Домой > Железо > У Microsoft Windows 10 S иммунитет к Ransomeware?

У Microsoft Windows 10 S иммунитет к Ransomeware?

ZDNet обошли защиту Windows 10 S, за три часа, через Microsoft Word….

Некоторым пользователям может быть сложно работать с операционной системой, например Windows 10 S. Только определенный тип пользователей целенаправленно предпочитает использовать побитую, заблокированную ОС по своему выбору, но для осознанной безопасности это имеет большой смысл. В конце концов, 10 S все еще Windows — она просто должна быть безопаснее.

Это сообщение Microsoft с момента запуска ОС, и его логика звучит так: чем больше заблокирована ОС, тем ниже вероятность того, что часть вредоносного ПО, в том числе и ransomware, попадет в систему. Этот уровень безопасности не может быть пуленепробиваемым, но он намного лучше, чем если оставлять все разблокированным и широко открытым.

Люди в ZDNet решили бросить вызов обещаниям Microsoft, и, возможно, не так удивительно, что сайт обнаружил, что претензии гиганта ОС были немного преждевременными.

Получив совершенно новый ноутбук Surface, редактор завершил настройку своей собственной версии и запустил Windows Update, чтобы загрузить последние исправления безопасности. Затем ноутбук был передан Matthew Hickey, соучредителю охранной фирмы Hacker House, чтобы попытаться поставить под угрозу машину.

Всего три часа спустя Hickey удалось обойти некоторые уровни безопасности и использовать систему. Это несмотря на то, что Windows 10 S даже не имеет командной строки (или приглашения PowerShell) и не имеет доступа к инструментам сценариев в целом. Точка входа была найдена через приложение в этом Microsoft Word, которое доступно прямо в Windows Store.

Microsoft_Office

Центр управления Office может использоваться для отключения поддержки макросов

Проблема заключается в том, как Word по умолчанию обрабатывает макросы. После создания умышленно вредоносного файла документа на другом PC он был открыт на ноутбуке Surface, выполнив атаку файлов DLL. Это позволило Hickey запустить дополнительный код, который в конечном итоге позволил ему получить удаленный доступ к машине. После этого можно отключить любую системную утилиту, например, брандмауэр. Его можно было бы даже использовать для установки дополнительного программного обеспечения. Которое обычно не допускается из-за ограничений безопасности, в том числе и для вымогательства.

Мораль этой истории заключается в том, что никакая система не полностью защищена. В этом случае, однако, это выглядит как надзор со стороны Microsoft, потому что этот особый вид атаки не редок. Однако компания, похоже, не слишком обеспокоена этой уязвимостью и решительно отвергает этот вопрос: «Мы осознаем, что постоянно появляются новые атаки и вредоносное ПО, поэтому мы привержены мониторингу угроз и работе ОС. Чтобы Windows 10 по-прежнему предоставляла самые безопасные возможности для наших клиентов».

Про Pulat

Добавить комментарий