Tech

พีซี Windows 10 หลายล้านเครื่องถูกเปิดเผยโดยช่องโหว่ด้านความปลอดภัยที่น่ารังเกียจ

หน้าแรก ข่าว คอมพิวเตอร์ (Image credit: Shutterstock) นักวิจัยด้านความปลอดภัยพบข้อบกพร่องในการใช้งานกลไก Microsoft Windows Platform Binary Table (WPBT) ของ Microsoft ซึ่งสามารถใช้ประโยชน์จากคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Windows 8 และ Windows 10 ได้ Microsoft อธิบาย WPBT ว่าเป็นตารางการกำหนดค่าขั้นสูงของเฟิร์มแวร์และอินเทอร์เฟซพลังงาน (ACPI) แบบคงที่ที่นำมาใช้กับ Windows 8 เพื่อให้ OEM และผู้จำหน่ายสามารถเรียกใช้โปรแกรมทุกครั้งที่อุปกรณ์ Windows เริ่มทำงาน “ทีมวิจัย Eclypsium ได้ระบุจุดอ่อนในความสามารถ WPBT ของ Microsoft ที่สามารถอนุญาตให้ผู้โจมตีเรียกใช้โค้ดที่เป็นอันตรายด้วยสิทธิ์เคอร์เนลเมื่ออุปกรณ์เริ่มทำงาน” นักวิจัยกล่าว TechRadar ต้องการคุณ! เรากำลังดูว่าผู้อ่านของเราใช้ VPN กับไซต์สตรีมมิ่งเช่น Netflix อย่างไร เพื่อให้เราสามารถปรับปรุงเนื้อหาและให้คำแนะนำที่ดีขึ้นได้ แบบสำรวจนี้จะใช้เวลาของคุณไม่เกิน 60 วินาที และเรายินดีเป็นอย่างยิ่งหากคุณจะแบ่งปันประสบการณ์ของคุณกับเรา ปกป้องอุปกรณ์ของคุณด้วยซอฟต์แวร์ป้องกันไวรัสที่ดีที่สุดเหล่านี้ นี่คือตัวเลือกของเราสำหรับซอฟต์แวร์กำจัดมัลแวร์ที่ดีที่สุดในตลาด เครื่องมือเหล่านี้เป็นเครื่องมือป้องกันแรนซัมแวร์ที่ดีที่สุด นักวิจัยได้สนับสนุนการอ้างสิทธิ์ของพวกเขาด้วยวิดีโอที่แสดงการโจมตีบนพีซีแบบคอร์ที่มีความปลอดภัยซึ่งใช้งานการป้องกันการบู๊ตล่าสุด รูทคิท OEM นักวิจัยอ้างว่าในขณะที่ WPBT ได้รับการยอมรับจากผู้จำหน่ายยอดนิยม เช่น Lenovo, ASUS และอื่นๆ อีกหลายคน นักวิจัยด้านความปลอดภัยและผู้เขียนร่วมของ Windows Internals Alex Ionescu ได้ระบุถึงอันตรายของ WPBT ว่าเป็นรูทคิทตั้งแต่ช่วงต้นปี 2555 พบ Eclypsium ช่องโหว่ใน WPBT ขณะทำงานกับช่องโหว่ของ BIOSDisconnect ที่รายงานเมื่อต้นปีนี้ในเดือนมิถุนายน ซึ่งทำให้อุปกรณ์ Dell เสี่ยงต่อการโจมตีจากระยะไกล ปัญหา WPBT เกิดขึ้นจากข้อเท็จจริงที่ว่าในขณะที่ Microsoft ต้องการไบนารี WPBT เพื่อลงนาม มันจะยอมรับใบรับรองที่หมดอายุหรือถูกเพิกถอน ทำให้ผู้โจมตีมีโอกาสลงนามในไบนารีที่เป็นอันตรายด้วย “ใบรับรองที่หมดอายุที่พร้อมใช้งาน” “จุดอ่อนนี้สามารถใช้ประโยชน์ได้โดยใช้เวกเตอร์หลายตัว (เช่น การเข้าถึงทางกายภาพ ระยะไกล และห่วงโซ่อุปทาน) และด้วยเทคนิคหลายอย่าง (เช่น ตัวโหลดบูตที่เป็นอันตราย, DMA ฯลฯ)” นักวิจัยให้เหตุผล นี่คือเครื่องมือป้องกันปลายทางที่ดีที่สุด ด้วยเกือบสองทศวรรษของการเขียนและการรายงานบน Linux Mayank Sharma ต้องการให้ทุกคนคิดว่าเขาเป็นผู้เชี่ยวชาญของ TechRadar Pro ในหัวข้อนี้ แน่นอน เขาสนใจเรื่องคอมพิวเตอร์อื่นๆ เช่นเดียวกัน โดยเฉพาะความปลอดภัยทางไซเบอร์ คลาวด์ คอนเทนเนอร์ และการเข้ารหัส

Back to top button