Новейшая версия Windows 10 S позиционируется как одна из самых безопасных операционных систем, преимущественно из-за введенных в ней ограничений. Система позволяет запускать только те приложения, который были проверены Microsoft и опубликованы в Магазине Windows. Редмонд с уверенностью утверждает, что ни один шифровальщик не сможет запуститься в Windows 10 S. Специалисты портала ZDNet решили проверить данное утверждение, и результаты оказались очень интересными.
В Windows 10 S будет недоступна установка сторонних антивирусов
После настройки Surface Laptop с Windows 10 S на борту и установки новейших обновлений безопасности, ресурс ZDNet связался с исследователем безопасности Мэттью Хикки (Matthew Hickey) из Hacker House с просьбой попытаться обойти защитные механизмы ноутбука. Примечательно, что несмотря на то, что использование стандартных скриптов невозможно в Windows 10 S, Хикки все же нашел способ для организации вектора атаки - макросы для Microsoft Word.
ZDNet сообщает:
Хикки создал на своем компьютере вредоносный документ на основе макросов, который при открытии позволял выполнить атаку с инъекцией DLL. Данная процедура позволяет обойти системные ограничения и добавить код в существующий легитимный процесс. Для запуска вредоносного сценария Word должен быть запущен с правами администратора с помощью Диспетчера задач. Важно отметить, что локальный учетные записи по умолчанию имеют административные привилегии. Хикки заявил, что процесс можно автоматизировать с помощью более объемного макроса.
К счастью, в отчете говориться, что при запуске файлов из Интернета или из вложений электронной почты активируется “защищенный режим” просмотра, который блокирует запуск макросов. Хикки смог выполнить макрос с помощью загрузки файла с сетевого расположения, который Word рассматривает как доверенный источник файлов. Однако для этого требуется, чтобы макросы были включены вручную.
ZDNet комментирует дальнейшие шаги Мэттью:
Затем Хикки смог загрузить полезную нагрузку, используя Metasploit, стандартное программное обеспечение для тестирования проникновения, которое соединяет операционную систему с его собственным облачным сервером управления, эффективно позволяя ему удаленно управлять компьютером. За счет обращения к процессу уровня “Система” и использования техники инъекции DLL был получен максимальный уровень доступа (“Система”).
Хикки внезапно прекратил установку шифровальщика, но получение “системных” привилегий позволили выполнять ему любые действия - включать и отключать брандмауэр, а также изменять системные файлы. После публикации отчета на ZDNet, Microsoft сохранила свою первоначальную позицию касательно безопасности Windows 10 S и заявила:
В начале июня мы заявили, что Windows 10 S не уязвима для каких-либо известных троянов-шифровальщиков, и на основе информации, полученной от ZDNet, это утверждение подтверждается. Мы осознаем, что новые атаки и вредоносные программы возникают постоянно, поэтому мы стремимся контролировать ландшафт угроз и работать с ответственными исследователями, чтобы гарантировать, что Windows 10 будет обеспечивать максимальную безопасность для наших клиентов.
На первый взгляд, тестовая атака выглядит довольно сложной: большое количество шагов и приемы социальной инженерии сделают атаку через этот конкретный вектор маловероятным. Тем не менее, несмотря на то, что Windows 10 S имеет серьезные ограничения, которые улучшают общий уровень безопасности, ZDNet утверждает, что “взломать можно все”.
Последние статьи #Windows
• Microsoft PowerToys 0.87.1: исправление проблем стабильности в Windows 10, ошибок .NET 9 и Расширенной вставки
• Microsoft тестирует перевод в режиме реального времени на Copilot+ ПК с процессорами Intel и AMD
• Microsoft рассказала об эксклюзивных функциях Windows 11 для игр. Стоит ли обновляться с Windows 10?
• Microsoft блокирует обновление до Windows 11, версия 24H2 на ПК с включенной функцией Auto HDR из-за проблем с играми
• Microsoft подтвердила проблему с выводом звука в Windows 11, версия 24H2
• GitHub открыл бесплатный доступ к ИИ-инструменту Copilot в VS Code – с поддержкой GPT-4o и Claude 3.5