Microsoft se mândrește cu mândrie că atât Windows 10 și Navigare pe marginer sunt cele mai sigure sisteme din lume. Cu toate acestea, știm cu toții că nu există un software anti-malware și am descoperit recent că până și cel mai recent sistem de operare Microsoft și componentele sale sunt vulnerabile la amenințări.
Pentru unul, Windows Hack Mode God face posibil ca hackerii să comande opțiunile și setările panoului de control, folosind vulnerabilitatea ca poartă de acces pentru atacuri malware grave. Microsoft a avertizat, de asemenea, utilizatorii despre un nou truc macro folosit pentru a activa ransomware. Toate acestea, în timp ce o mare parte din utilizatori continuă să ruleze versiuni Windows XP și IE neacceptate, transformându-și computerele în rațe așezate pentru hackeri.
Acestea sunt doar câteva exemple specifice de vulnerabilități - iar cel mai rău urmează să vină. Conform unei dezvăluiri recente, există o exploatare de zero zile pentru toate versiunile pe 32 și 64 de biți ale versiunilor Windows. Informația a fost dezvăluită de un cunoscut utilizator, BuggiCorp, care este, de asemenea, dispus să vândă codul sursă al acestui exploit cu 90.000 de dolari. Utilizatorul solicită efectuarea plății în
Bitcoin.Exploatare pentru escalada de privilegii locale (LPE) pentru o vulnerabilitate de 0 zile în win32k.sys. Vulnerabilitatea există în manipularea incorectă a obiectelor de fereastră, care au anumite proprietăți, și [vulnerabilitatea] există în toate [versiunile] sistemului de operare, începând cu Windows 2000. [Exploitarea] este implementată pentru toate arhitecturile sistemului de operare (x86 și x64), începând de la Windows XP, inclusiv versiunile Windows Server și până la variantele actuale de Windows 10. Vulnerabilitatea este de tip „write-what-where” și, ca atare, permite să scrieți o anumită valoare la orice adresă [în memorie], care este suficientă pentru o exploatare completă. Exploatarea scapă cu succes de ILL / appcontainer (LOW), ocolind (mai exact: nu este deloc afectat [de]) toate mecanismele de protecție existente, cum ar fi ASLR, DEP, SMEP etc.
Această vulnerabilitate este extrem de periculoasă, deoarece se presupune că permite hackerilor să ridice privilegiile oricărui proces software la nivelul sistemului. Ar fi interesant de văzut cine cumpără codul, deoarece oricine, de la Microsoft la hackeri, ar putea face acest lucru. Deocamdată, nu există nicio certitudine dacă exploatarea este autentică sau nu. Microsoft este deja conștient de existența acestui cod, dar încă nu a emis comentarii.
Povești conexe pe care trebuie să le verificați:
- Peste 65 de milioane de parole Tumblr s-au dezvăluit hackerilor
- Windows XP este acum o țintă foarte ușoară pentru hackeri, actualizarea Windows 10 este obligatorie
- Microsoft va introduce Antimalware Scan Interface n Windows 10
- Ransomware Petya aduce un prieten de rezervă la petrecere