Annuncio pubblicitario

Windows è ancora uno dei i sistemi operativi più famosi al mondo Quale sistema operativo scegliere per il tuo prossimo PC?Stai acquistando un nuovo PC? Hai più scelte di sistema operativo che mai. Qual è il miglior sistema operativo per il tuo computer? Leggi di più . Alimenta miliardi di computer in tutto il mondo. Windows è diventato un sinonimo di informatica. Il dominio di Microsoft e Windows li rende un obiettivo costante. E mentre Windows 10 è il loro sistema operativo più sicuro finora, ha ancora numerose vulnerabilità.

Le vulnerabilità non sono neanche piccole. L'attacco DoubleAgent può dirottare ogni versione di Windows, disabilitando i programmi antivirus nel processo. Inoltre, Microsoft Edge è un obiettivo enorme per gli hacker. Non esattamente allo stesso livello di Internet Explorer - sarebbe scandaloso - ma comunque a livelli preoccupanti.

I prodotti Microsoft vengono ancora regolarmente sfruttati. Nonostante aumenti la sicurezza per Windows 10, rimane un obiettivo importante. Consideriamo cosa sta succedendo e perché.

instagram viewer

DoubleAgent

Marzo 2017 ha visto i ricercatori della sicurezza di Cybellum annunciare la scoperta di un nuovo exploit zero-day di Windows Che cos'è una vulnerabilità zero day? [MakeUseOf Explains] Leggi di più . Il team di ricerca israeliano ha confermato che l'attacco, chiamato DoubleAgent, può "attaccare direttamente e dirottare il controllo sull'antivirus". DoubleAgent sfrutta un relativamente caratteristica sconosciuta trovata su tutte le versioni di Windows Ogni versione di Windows è interessata da questa vulnerabilità: cosa puoi fare al riguardo.Cosa diresti se ti dicessimo che la tua versione di Windows è interessata da una vulnerabilità che risale al 1997? Sfortunatamente, questo è vero. Microsoft semplicemente non lo ha mai corretto. Il tuo turno! Leggi di più da XP a Windows 10.

DoubleAgent sfrutta Microsoft Application Viewer, uno strumento di verifica del runtime utilizzato per rilevare e correggere i bug nelle applicazioni. I ricercatori hanno scoperto un'abilità non documentata che consente a un utente malintenzionato di sostituire il verificatore standard con un verificatore personalizzato. Una volta installato il verificatore personalizzato, l'attaccante può "Iniettare qualsiasi DLL in qualsiasi processo." Ciò avviene molto presto durante "l'avvio del processo della vittima, dando all'attaccante il pieno controllo del processo e nessun modo per il processo di proteggersi".

Application Viewer è progettato per rafforzare la sicurezza delle applicazioni controllando e correggendo i bug. Ironia della sorte, fa il contrario, guadagnando il nome DoubleAgent nel processo.

Antivirus usato contro di te

Un attacco che può assumere il controllo del tuo antivirus è significativo. Gli attacchi che disabilitano il software antivirus e antimalware sono comuni, ma avere le tabelle completamente girate è una rivelazione. Utilizzando DoubleAgent, un attore dannoso può:

  1. Trasforma l'antivirus in malware - Il software antivirus opera da una posizione privilegiata sul tuo computer. Essendo un'operazione altamente affidabile, l'antivirus può vedere tutto e fare qualsiasi cosa. Pertanto, qualsiasi attività dannosa è considerata legittima e l'utente malintenzionato può ignorare qualsiasi sicurezza.
  2. Modifica il comportamento dell'antivirus - L'attaccante ha il regno libero di cambiare liste bianche, liste nere, porte aperte, modificare i firewall e molto altro. Disabilitando l'antivirus, è possibile installare facilmente backdoor.
  3. Distruzione - L'attore malintenzionato può semplicemente distruggere il sistema, a seconda del motivo dell'attacco. Senza alcun antivirus per bloccare determinate azioni, l'archiviazione locale potrebbe essere crittografata o formattata.

Inoltre, l'accesso illimitato all'intero sistema attraverso l'antivirus potrebbe vedere il furto di dati privati ​​e / o sensibili.

E adesso?

Cybellum sostiene che l'unico prodotto antivirus in grado di difendere DoubleAgent è Windows Defender. Windows Defender è l'unico prodotto antivirus 4 motivi per utilizzare Windows Defender in Windows 10In passato, Windows Defender era oscurato da altre opzioni, ma ora è piuttosto un contendente. Ecco alcuni motivi per cui dovresti considerare di abbandonare la tua suite di sicurezza a favore di Windows Defender. Leggi di più usando il meccanismo di Windows Protected Processes, una tecnica di protezione a livello di kernel specificamente progettata per mitigare attacchi di questo tipo.

Al contrario, avast Il CTO Ondrej Vlcek ha dichiarato che Cybellum ha avvisato la sua azienda della vulnerabilità l'anno scorso. Pertanto, la vulnerabilità non è più un problema. Norton Security ha raccontato a ZDNet una storia simile: dopo aver indagato sul problema, hanno scoperto di no vulnerabilità causata dall'attacco di prova di concetto (nonostante il video creato dall'attacco di Cybellum il loro prodotto).

Tuttavia, hanno implementato ulteriori tecniche di rilevamento e blocco.

Microsoft Edge su Pwn2Own

Pwn2Own è un concorso annuale di hacking che si tiene alla conferenza sulla sicurezza di CanSecWest. Il Edizione 2017 ha segnato il decimo anniversario della competizione e un enorme montepremi di $ 1.000.000. Gli obiettivi cambiano ogni anno, ma di solito sono un mix di browser e altri software comuni.

Microsoft introdotto un browser completamente nuovo con Windows 10 Una recensione di Microsoft Edge da parte di un utente Chrome irriducibileNon commettere errori, sono un utente di Chrome irriducibile. Ma la mia curiosità ha avuto la meglio su di me, quindi ho fatto il grande passo e ho provato Microsoft Edge. Leggi di più . Edge è stato in gran parte creato da zero per evitare di sfruttare le vulnerabilità di una volta, presenti nelle vecchie versioni di Internet Explorer. Microsoft aveva bisogno di un browser per competere direttamente con Chrome e Firefox. In alcune parti, è riuscito. In altri, è ancora in ritardo ...

Pwn2Own del 2017 ha visto l'hacking di Microsoft Edge "non meno di cinque volte". Vuoi le buone notizie? Questi hack sono completati da hacker altamente qualificati e professionali. Un hack, completato da un team di "360 Security", ha sfruttato un bug di overflow dell'heap in Microsoft Edge, un tipo confusione nell'attuale kernel di Windows e un buffer non inizializzato in VM Workstation, in fuga da un virtuale macchina.

In altre parole, hanno completato tre hack avanzati separati per ottenere l'accesso al sistema operativo host. I loro sforzi li hanno guadagnati $ 105.000.

Sono disponibili altri hack

Ci sono stati altri quattro hack di successo contro o utilizzando Microsoft Edge. L'attenzione di Pwn2Own su Microsoft Edge è sorprendente e preoccupante. Microsoft ha creato un nuovo browser da zero per eliminare molte delle vecchie insicurezze che hanno visto IE ridicolizzato. Purtroppo, sembra che Microsoft Edge sia similmente suscettibile Exploit PDF di Microsoft Edge: cosa devi sapereIl nuovo browser Microsoft Edge ha introdotto nuovi problemi, come l'exploit PDF. Ma cos'è? Sei al sicuro? Edge è unico con questo tipo di problemi? Investighiamo. Leggi di più .

A parte, Google Chrome era irremovibile Quale browser è il migliore? Edge vs. Chrome vs. Opera vs. FirefoxIl browser che stai utilizzando in questo momento potrebbe non essere il migliore per te. L'arena del browser cambia così frequentemente che le conclusioni dei confronti effettuati l'anno scorso potrebbero essere completamente sbagliate quest'anno. Leggi di più .

Perché Microsoft Perché Windows

Microsoft prende più difetti di quanto meritino veramente?

A mio avviso, Microsoft è in esecuzione a circa pari. Il il mondo dell'informatica ama impilarsi su Microsoft Le versioni di Windows più odiate e perché erano così cattiveLa regola empirica è che ogni altra versione di Windows è fantastica. Ma perché le versioni "cattive" di Windows - ME, Vista e 8 - sono state così odiate? Leggi di più per ogni vulnerabilità rilevata. E giustamente. In quanto azienda con la maggiore quota di mercato, Microsoft ha una responsabilità enorme nel proteggere gli utenti, siano essi a casa, in azienda o in azienda, dal vasto mondo di hacking e criminalità informatica.

Tuttavia, per quanto robusto vorremmo che Windows fosse, gli hacker devono hackerare. E come illustra la scoperta del giorno zero di DoubleAgent di Cybellum, ci sono sempre vettori di attacco inaspettati che attendono di essere trovati. Windows è di origine chiusa. Microsoft mantiene il loro codice sorgente nascosto - comprensibilmente. Ci sono problemi intrinseci con qualsiasi software di proprietà. La litania di bug, vulnerabilità, e gli exploit zero-day sono un sintomo diretto 5 modi per proteggersi da uno sfruttamento zero-dayGli exploit zero-day, le vulnerabilità del software che vengono sfruttate dagli hacker prima che una patch sia disponibile, rappresentano una vera minaccia per i tuoi dati e la tua privacy. Ecco come tenere a bada gli hacker. Leggi di più di quella.

Microsoft Windows rimane estremamente popolare. È accessibile, familiare per molti, oltre che preinstallato su milioni di computer. Microsoft comprende chiaramente la necessità di sicurezza. Windows 10 è molto più sicuro rispetto alle versioni precedenti di Windows. Microsoft Edge si sta muovendo nella giusta direzione, anche se lentamente. Ma vulnerabilità degne di nota, come il zero-day di un anno appena patchato, continuerà a causare un allarme comprensibile in tutto il mondo della sicurezza informatica.

Nonostante la sicurezza migliorata di Windows 10, dovresti comunque essere in esecuzione un'applicazione antivirus competente o una suite di sicurezza online completa Il miglior software antivirus per Windows 10Vuoi rafforzare la sicurezza sul tuo PC? Ecco le migliori opzioni di software antivirus per Windows 10. Leggi di più .

Ti senti sicuro usando Windows? Come miglioreresti la sicurezza di Windows? Microsoft fa abbastanza per proteggere gli utenti? Facci sapere i tuoi pensieri qui sotto!

Credito di immagine: un'immagine tramite Shutterstock.com

Gavin è Senior Writer per MUO. È anche redattore e SEO Manager del sito gemello focalizzato sulla crittografia di MakeUseOf, Blocks Decoded. Ha una BA (Hons) Contemporary Writing with Digital Art Practices saccheggiata dalle colline del Devon, oltre a oltre un decennio di esperienza professionale nella scrittura. Gli piace abbondanti quantità di tè.