[ad_1]

Facepalm: یک اشکال مهم در Windows Defender حدود 12 سال توسط مهاجمان و مدافعان قابل شناسایی نبود ، قبل از اینکه در پاییز گذشته برطرف شود. یک آسیب پذیری در نرم افزار آنتی ویروس داخلی مایکروسافت می تواند به هکرها اجازه دهد تا پرونده ها را بازنویسی کنند یا کدهای مخربی را اجرا کنند – در صورت مشاهده خطا.

بیایید روشن باشیم – 12 سال زمان طولانی است که به چرخه عمر سیستم عامل اصلی می رسد و پنهان کردن چنین آسیب پذیری بسیار طولانی مدت است. بخشی از دلیل این امر ممکن است به این دلیل باشد که خطای مورد نظر به طور فعال در حافظه رایانه وجود ندارد – در عوض ، در یک سیستم ویندوز به نام “کتابخانه پیوند پویا” وجود دارد. Windows Defender این درایور را فقط در صورت لزوم قبل از حذف از دیسک رایانه بارگیری می کند.

Wired توضیح می دهد: “هنگامی که یک راننده یک پرونده مخرب را حذف می کند ، آن را با یک پرونده جدید جایگزین می کند ، به عنوان یک جایگزین هنگام حذف ، خوش خیم است. اما محققان دریافته اند که این سیستم به طور خاص این پرونده جدید را بررسی نمی کند. در نتیجه ، یک مهاجم ممکن است پیوندهای استراتژیک سیستم را وارد کند که راننده را به بازنویسی فایل اشتباه یا حتی اجرای کد مخرب هدایت می کند. “

محققان شرکت امنیتی SentinelOne این نقص را در پاییز سال گذشته کشف و گزارش کردند که متعاقباً اصلاح شد.

مایکروسافت در ابتدا این آسیب پذیری را “بالا” ارزیابی کرد ، اگرچه شایان ذکر است که برای اینکه یک هکر از این خطا استفاده کند ، به دسترسی فیزیکی یا از راه دور به رایانه شما نیاز دارد. به احتمال زیاد ، این بدان معنی است که احتمالاً باید بهره برداری های اضافی انجام شود.

مایکروسافت و SentinelOne نیز موافقت می کنند که هیچ مدرکی مبنی بر سو abuse استفاده از وصله وجود ندارد. و SentinelOne مشخصات آسیب پذیری زیر چتر خود را حفظ می کند تا از سو while استفاده هکرها از اشکال در هنگام انتشار پچ جلوگیری کند.

سخنگوی مایکروسافت گفت: هرکسی که در 9 فوریه این راه حل را به صورت دستی یا از طریق به روزرسانی خودکار نصب کند ، محافظت می شود.

[ad_2]

منبع: tanha-news.ir