- Windows– ის კრიტიკულ დაუცველობას, რომელიც აღმოჩენილია დღის წინ, მომხმარებლები ცდილობენ უსაფრთხოების დამატებითი ზომების გააქტიურებას.
- ეს დაიწყო მაშინ, როდესაც მკვლევარმა შენიშნა ის, რაც მისი აზრით იყო კოდირების რეგრესია მომავალი ბეტა ვერსიაში Windows 11.
- როგორც ჩანს, შინაარსი უსაფრთხოების ანგარიშის მენეჯერი (SAM), შეიძლება წაიკითხონ შეზღუდული სისტემის პრივილეგიების მქონე მომხმარებლებმა.
- ეს დაუცველობა ასევე გავლენას ახდენს Windows 10 -ის ყველა ვერსიაზე, რომელიც გამოქვეყნდა ბოლო 2.5 წლის განმავლობაში, ექსპერტების აზრით.
ჩვენ, Windows Report– ში, ყოველთვის ხაზს ვუსვამთ ინტერნეტთან დაკავშირებისას დაცულობის შენარჩუნების მნიშვნელობას, რადგან კიბერ საფრთხეები დღითიდღე იზრდება და აქტუალური ხდება.
ამის შეუსრულებლობამ შეიძლება გამოიწვიოს კონფიდენციალური და ღირებული მონაცემების გაჟონვა, რამაც შეიძლება სერიოზული გავლენა იქონიოს როგორც ინდივიდებზე, ასევე საწარმოებზე.
სამშაბათს, ყველა შოკირებული იყო, როდესაც შეიტყო ორი ახალი დაუცველობის შესახებ, ერთი Windows- ში და მეორე Linux- ში, რამაც ჰაკერებს საშუალება მისცა, გვერდის ავლით OS უსაფრთხოების შეზღუდვები და წვდომა მგრძნობიარე რესურსებზე.
Windows 11 -ის ახალმა დაუცველობამ შეიძლება სერიოზული დარღვევები გამოიწვიოს
Windows– ის ეს კრიტიკული დაუცველობა შემთხვევით აღმოაჩინეს რამდენიმე დღის წინ, როდესაც მკვლევარმა შენიშნა ის, რაც მისი აზრით იყო კოდირების რეგრესია მომავალი ვერსიის ბეტა ვერსიაში. Windows 11.
მან ასევე აღმოაჩინა, რომ შინაარსი უსაფრთხოების ანგარიშის მენეჯერი (SAM), რომელიც არის მონაცემთა ბაზა, რომელიც ინახავს მომხმარებლის ანგარიშებს და უსაფრთხოების აღმწერებს მომხმარებლებისთვის ადგილობრივ კომპიუტერზე, შეიძლება წაიკითხონ შეზღუდული სისტემის პრივილეგიების მქონე მომხმარებლებმა.
უკეთ გაგების მიზნით, ჩვენ ყველამ ვიცით, რომ რაც უფრო რთულდება ოპერაციული სისტემები და პროგრამები, წარმატებული შეტევები მოითხოვს ორ ან მეტ დაუცველობას.
უფრო ზუსტად რომ ვთქვათ, ერთ-ერთი დაუცველობა მავნე მესამე პირებს მისცემს წვდომას დაბალი პრივილეგირებული OS რესურსებზე, სადაც შესაძლებელია კოდის შესრულება ან პირადი მონაცემების წაკითხვა.
მეორე დაუცველობა აყენებს პროცესს სრულიად ახალ დონეზე, იძლევა წვდომას სისტემის რესურსებზე, რომელიც დაცულია პაროლის შესანახად ან სხვა მგრძნობიარე ოპერაციებისთვის.
ზუსტად როგორ უშვებს ეს საკითხი თავდამსხმელებს ჩვენს სისტემაში შეღწევის საშუალებას?
ზემოაღნიშნულმა საკითხმა შესაძლებელი გახადა მესამე პირებისთვის კრიპტოგრაფიულად დაცული პაროლის მონაცემების ამოღება.
ასევე, მათ შეეძლოთ აღმოაჩინონ პაროლი, რომელსაც ჩვენ ვიყენებდით Windows– ის ინსტალაციისთვის, ხელში ჩაუვარდათ კომპიუტერის გასაღებები Windows მონაცემთა დაცვის API– სთვის, რომელიც შეიძლება გამოყენებულ იქნას პირადი დაშიფვრის გასაღებების გასაშიფრად.
კიდევ ერთი ქმედება, რაც კიბერ თავდამსხმელებმა შეიძლება შეასრულონ ამ დაუცველობის შესწავლისას არის ანგარიშების შექმნა მიზნობრივ მოწყობილობაზე.
როგორც თქვენ შეგიძლიათ წარმოიდგინოთ, შედეგი არის ის, რომ ადგილობრივ მომხმარებელს შეუძლია აამაღლოს პრივილეგიები სისტემაში, ყველაზე მაღალი დონე Windows- ში.
ეს არის ახალი დაუცველობა და ეს იყო Windows 10 -ზეც კი
მომხმარებლებმა, რომლებმაც შეამჩნიეს ეს პოსტები და უპასუხეს, ასევე აღნიშნეს, რომ ეს ქცევა არ იყო Windows 11 – ში დანერგილი რეგრესია, როგორც თავდაპირველად ეგონათ.
სავარაუდოდ, იგივე დაუცველობა, რომელსაც Windows 11 მომხმარებელი ჰყავს სავარძლების პირას, იყო Windows 10 – ის უახლეს ვერსიაშიც კი.
ამრიგად, აშშ -ს კომპიუტერული საგანგებო სიტუაციების მზადყოფნის გუნდი განაცხადა რომ ეს საკითხი ვლინდება Volume Shadow Copy Service– ის, Windows ფუნქციის საშუალებით ოპერაციული სისტემა ან პროგრამები, რომლებიც გადაიღებენ მთელ დისკს ფაილური სისტემის ჩაკეტვის გარეშე, გადატრიალებულია ჩართული
რაც კიდევ უფრო უარესია, ის არის, რომ ამჟამად, არ არსებობს პატჩი, ასე რომ არ არსებობს საშუალება გითხრათ, როდის მოგვარდება ეს პრობლემა.
Microsoft კომპანიის ოფიციალური პირები იძიებენ დაუცველობას და საჭიროების შემთხვევაში მიიღებენ ზომებს. დაუცველობას თვალყურს ადევნებენ როგორც CVE-2021-36934, როგორც Microsoft– მა თქვა, რომ ველურ ბუნებაში ექსპლუატაცია უფრო სავარაუდოა.
იღებთ დამატებით ზომებს, რათა თავიდან აიცილოთ კიბერშეტევების მსხვერპლი? გაგვიზიარეთ თქვენი აზრები ქვემოთ მოცემულ კომენტარებში.