![]() | Бесплатные прокси. Количество: Прокси для пользователей форума (API). Количество: Купить доступ к прокси-листам (API). Количество: |
![]() | ![]() | ![]() |
![]() | ![]() |
![]() | ![]() |
|
![]() |
| LinkBack | Опции темы | Поиск в этой теме | Опции просмотра |
![]() | #1 (permalink) |
VPN Регистрация: 16.09.2015
Сообщений: 1,492
Member ID: 35426
![]() Репутация: 21 Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
| ![]() ![]() Исследователи ИБ Как пояснили эксперты, проблема связана с*ошибками проектирования компьютерных систем. Некоторые аппаратные ресурсы, включая ядро Windows, должны быть доступны только избранному ПО, чтобы обычные приложения не*могли менять критически важные данные. Однако злоумышленники могут воспользоваться упомянутыми драйверами, чтобы осуществить несанкционированные операции в*обход систем безопасности Microsoft. Открытый доступ к ядру устройства В*этом случае драйвер служит ширмой для*обеспечения привилегированного доступа к*защищенным ресурсам. В*числе манипуляций, которые можно провести таким образом, специалисты называют чтение и*запись данных процессора и*операций ввода/вывода, а*также работу с*моделезависимыми регистрами (Model-Specific*Registers, MSR), физической и*виртуальной памятью ядра. «Это не только обеспечивает злоумышленнику максимальные системные права, но и открывает доступ к программно-аппаратным интерфейсам, которые лежат еще глубже, например к прошивке BIOS», — предупреждают исследователи. Для*атаки взломщику достаточно минимального набора привилегий. Ему нужно установить на*устройство вредоносное приложение, которое найдет уязвимый драйвер и*далее с*его помощью получит дополнительные права. В*то*же время, если на*машине используется безопасное ПО, преступнику понадобится аккаунт администратора, чтобы загрузить и*развернуть необходимый драйвер. Применение уязвимостей в кибератаках Киберпреступники уже взяли дыры на*вооружение. В*частности, уязвимостями модуля ядра пользуется Другой пример*—– Исследователи указывают, что проблема связана с нежеланием поставщиков ограничивать возможности драйверов. Вместо того чтобы прописать в коде конкретный набор допустимых операций, разработчики оставляют пространство для маневра, разрешая выполнение произвольных команд от имени пользовательских приложений. Это упрощает разработку ПО, но создает риск неправомерного использования критически важных подсистем. Ликвидация угрозы Исследователи сообщили разработчикам аппаратного обеспечения о*существующей угрозе. Список производителей включает ASUS, NVIDIA, RealTek, Toshiba и многие другие компании. Некоторые из*них, например Intel и*Huawei, уже выпустили соответствующие патчи. Эксперты также работают с Microsoft, чтобы заложить защиту от подобных угроз в фундамент ОС Windows. В частности, специалисты корпорации создадут черный список драйверов, которые открывают возможность несанкционированного доступа. Представители Microsoft призвали пользователей включить на своих машинах систему контроля приложений Защитника Windows, а также средство отслеживания целостности памяти Windows Security. В*апреле разработчики Microsoft Источник: |
![]() | ![]() |
![]() |
Опции темы | Поиск в этой теме |
Опции просмотра | |
| |
![]() | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Apache Tomcat получил важное обновление защиты | Proxy-Base-News | Новости IT | 0 | 16.04.2019 20:10 |
Вредоносное ПО GreyEnergy содержит огромное количество «мусорного» кода | Proxy-Base-News | Новости IT | 0 | 18.02.2019 17:10 |
Популярное ПО для очистки macOS содержит дюжину багов | Proxy-Base-News | Новости IT | 0 | 06.01.2019 18:40 |
Для phpMyAdmin вышло критически важное обновление | Proxy-Base-News | Новости IT | 0 | 13.12.2018 11:40 |
Популярный плагин Custom Content Type Manager для Wordpress содержит бэкдор | Proxy-Base-News | Новости IT | 0 | 09.03.2016 12:40 |