Новейшая версия Windows 10 S позиционируется как одна из самых безопасных операционных систем, преимущественно из-за введенных в ней ограничений. Система позволяет запускать только те приложения, который были проверены Microsoft и опубликованы в Магазине Windows. Редмонд с уверенностью утверждает, что ни один шифровальщик не сможет запуститься в Windows 10 S. Специалисты портала ZDNet решили проверить данное утверждение, и результаты оказались очень интересными.
В Windows 10 S будет недоступна установка сторонних антивирусов
После настройки Surface Laptop с Windows 10 S на борту и установки новейших обновлений безопасности, ресурс ZDNet связался с исследователем безопасности Мэттью Хикки (Matthew Hickey) из Hacker House с просьбой попытаться обойти защитные механизмы ноутбука. Примечательно, что несмотря на то, что использование стандартных скриптов невозможно в Windows 10 S, Хикки все же нашел способ для организации вектора атаки - макросы для Microsoft Word.
ZDNet сообщает:
Хикки создал на своем компьютере вредоносный документ на основе макросов, который при открытии позволял выполнить атаку с инъекцией DLL. Данная процедура позволяет обойти системные ограничения и добавить код в существующий легитимный процесс. Для запуска вредоносного сценария Word должен быть запущен с правами администратора с помощью Диспетчера задач. Важно отметить, что локальный учетные записи по умолчанию имеют административные привилегии. Хикки заявил, что процесс можно автоматизировать с помощью более объемного макроса.
К счастью, в отчете говориться, что при запуске файлов из Интернета или из вложений электронной почты активируется “защищенный режим” просмотра, который блокирует запуск макросов. Хикки смог выполнить макрос с помощью загрузки файла с сетевого расположения, который Word рассматривает как доверенный источник файлов. Однако для этого требуется, чтобы макросы были включены вручную.
ZDNet комментирует дальнейшие шаги Мэттью:
Затем Хикки смог загрузить полезную нагрузку, используя Metasploit, стандартное программное обеспечение для тестирования проникновения, которое соединяет операционную систему с его собственным облачным сервером управления, эффективно позволяя ему удаленно управлять компьютером. За счет обращения к процессу уровня “Система” и использования техники инъекции DLL был получен максимальный уровень доступа (“Система”).
Хикки внезапно прекратил установку шифровальщика, но получение “системных” привилегий позволили выполнять ему любые действия - включать и отключать брандмауэр, а также изменять системные файлы. После публикации отчета на ZDNet, Microsoft сохранила свою первоначальную позицию касательно безопасности Windows 10 S и заявила:
В начале июня мы заявили, что Windows 10 S не уязвима для каких-либо известных троянов-шифровальщиков, и на основе информации, полученной от ZDNet, это утверждение подтверждается. Мы осознаем, что новые атаки и вредоносные программы возникают постоянно, поэтому мы стремимся контролировать ландшафт угроз и работать с ответственными исследователями, чтобы гарантировать, что Windows 10 будет обеспечивать максимальную безопасность для наших клиентов.
На первый взгляд, тестовая атака выглядит довольно сложной: большое количество шагов и приемы социальной инженерии сделают атаку через этот конкретный вектор маловероятным. Тем не менее, несмотря на то, что Windows 10 S имеет серьезные ограничения, которые улучшают общий уровень безопасности, ZDNet утверждает, что “взломать можно все”.
Последние статьи #Windows
• Доступен тестовый пакет для функции «Быстрое восстановление компьютера» в Windows 11
• Обновление KB5055622 (Build 26120.3671) для Windows 11, версия 24H2 (Beta)
• Обновление KB5055625 (Build 26200.5518) для Windows 11, версия 24H2 (Dev)
• Microsoft: Ваш Windows 10 ПК не поддерживает Windows 11? Пора купить новый компьютер!
• Windows 11 теперь может устанавливать обновления безопасности без перезагрузки — но не для всех
• Мини-ПК Windows 365 Link от Microsoft поступил в продажу — опубликованы полные характеристики и цена