Недостатък на сигурността на Windows позволява на приложенията да работят без разрешения

  • Изследователят предупреждава за пропуск в сигурността на Windows 7 и 10.
  • Уязвимостта засяга функцията AppLocker и позволява изпълнението на зловреден софтуер.
  • Не е необходим администраторски достъп, за да се използва този пропуск в сигурността.
  • Препоръчително е да деактивирате Regsvr32.exe и Regsvr64.exe с помощта на защитната стена.

прозорци

Новината се публикува чрез мрежата от Кейси Смит, изследовател по сигурността от Колорадо (САЩ), който вдигна тревога при откриване на нарушение на сигурността Последователни Windows 7 бизнес издания на тази операционна система (също Windows 10)по-специално с Функция AppLocker.

AppLocker е нова функция, която въведена в Windows 7 и Windows Server 2008 R2 което позволява на администраторите да определят кои потребители или групи могат да стартират приложения в организация въз основа на уникални файлови идентичности. С помощта на функцията можете да създадете поредица от правила, които позволяват или отказват на потребителите изпълнението на приложения. Функция, подобна на Linux ACL списъци, но с малко по-различен механизъм за изпълнение.От друга страна, приложението десен fr32, помощна програма за команден ред, която може да се използва за регистриране и прекъсване на DLL файлове, позволява промяна на системния регистър, без да се изисква разрешение или привилегии за изпълнение, както заяви Смит чрез своя блог. Както посочвате, това може да затрудни много администратори да открият дали се правят промени в системата или не.

Този недостатък в сигурността следователно ви позволява да стартирате злонамерен софтуер на тези компютри, които са изложени на риск, дори ако е инсталиран AppLocker, функция, чийто принцип е сигурността. Какво още, не изисква достъп на администратор или промяна на системния регистър, така че към всичко това се добавя това трудно е да се проследи. Тази уязвимост беше открита миналата седмица и все още не е коригирана от самия Microsoft. В момента авторът на новината е писал само за откритието си и е публикувал сценария, доказващ твърдението му.

Докато Microsoft пуска някои мерки за коригиране на този недостатък в своята система, Кейси Смит посочи това възможно е да деактивирате Regsvr32.exe и Regsvr64.exe с помощта на защитната стена на самата операционна система.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.