Propaganda

O Windows ainda é um dos sistemas operacionais mais populares do mundo Qual sistema operacional você deve escolher para o seu próximo PC?Comprando um novo PC? Você tem mais opções de sistema operacional do que nunca. Qual é o melhor sistema operacional para o seu computador? consulte Mais informação . Ele fornece bilhões de computadores em todo o mundo. Windows se tornou um sinônimo de computação. O domínio da Microsoft e do Windows os torna um alvo constante. E embora o Windows 10 seja o sistema operacional mais seguro até o momento, ele ainda possui inúmeras vulnerabilidades.

As vulnerabilidades também não são pequenas. O ataque do DoubleAgent pode seqüestrar cada versão do Windows, desativando os programas antivírus no processo. Além disso, o Microsoft Edge é um grande alvo para hackers. Não exatamente no mesmo nível do Internet Explorer - isso seria escandaloso -, mas em níveis preocupantes, no entanto.

Os produtos da Microsoft ainda são explorados regularmente. Apesar de aumentar a segurança do Windows 10, ele continua sendo um dos principais alvos. Vamos considerar o que está acontecendo e por quê.

Agente duplo

Março de 2017 viu pesquisadores de segurança da Cybellum anunciar a descoberta de uma nova exploração do dia zero do Windows O que é uma vulnerabilidade de dia zero? [MakeUseOf explica] consulte Mais informação . A equipe de pesquisa israelense confirmou que o ataque, chamado DoubleAgent, pode "atacar e seqüestrar diretamente o controle do antivírus". O DoubleAgent explora um recurso desconhecido encontrado em todas as versões do Windows Todas as versões do Windows são afetadas por esta vulnerabilidade - o que você pode fazer sobre isso.O que você diria se disséssemos que sua versão do Windows é afetada por uma vulnerabilidade que remonta a 1997? Infelizmente, isso é verdade. A Microsoft simplesmente nunca o corrigiu. Sua vez! consulte Mais informação do XP para o Windows 10.

O DoubleAgent explora o Microsoft Application Viewer, uma ferramenta de verificação de tempo de execução usada para descobrir e corrigir erros nos aplicativos. Os pesquisadores descobriram uma capacidade não documentada que permite que um invasor substitua o verificador padrão por um verificador personalizado. Depois que o verificador personalizado estiver em vigor, o atacante pode "Injete qualquer DLL em qualquer processo." Isso ocorre extremamente cedo durante a "inicialização do processo da vítima, dando ao invasor controle total sobre o processo e não há como o processo se proteger".

O Application Viewer foi projetado para fortalecer a segurança do aplicativo, verificando e corrigindo bugs. Ironicamente, faz o oposto, ganhando o nome DoubleAgent no processo.

Antivírus usado contra você

Um ataque que pode assumir o controle do seu antivírus é significativo. Ataques que desabilitam o software antivírus e antimalware são comuns, mas ter as mesas completamente viradas é uma surpresa. Ao usar o DoubleAgent, um ator mal-intencionado pode:

  1. Transforme antivírus em malware - O software antivírus opera em uma posição privilegiada no seu computador. Por ser uma operação altamente confiável, o antivírus pode ver tudo e fazer qualquer coisa. Portanto, qualquer atividade maliciosa é considerada legítima e o invasor pode ignorar qualquer segurança.
  2. Modificar o comportamento do antivírus - O atacante tem liberdade para alterar listas de permissões, listas negras, portas abertas, alterar firewalls e muito mais. Ao desativar o antivírus, as backdoors podem ser facilmente instaladas.
  3. Destruição - O ator malicioso pode simplesmente destruir o sistema, dependendo do motivo do ataque. Sem antivírus para interromper determinadas ações, o armazenamento local pode ser criptografado ou formatado.

Além disso, o acesso irrestrito em todo o sistema através do antivírus pode ver dados privados e / ou confidenciais roubados.

E agora?

Cybellum afirma que o único produto antivírus capaz de defender o DoubleAgent é o Windows Defender. Windows Defender é o único produto antivírus 4 razões para usar o Windows Defender no Windows 10No passado, o Windows Defender era ofuscado por outras opções, mas agora é um grande concorrente. Aqui estão algumas razões pelas quais você deve considerar abandonar seu conjunto de segurança em favor do Windows Defender. consulte Mais informação usando o mecanismo de processos protegidos do Windows, uma técnica de proteção no nível do kernel projetada especificamente para atenuar ataques desse tipo.

Inversamente, Avast O CTO Ondrej Vlcek disse que Cybellum alertou sua empresa sobre a vulnerabilidade no ano passado. Como tal, a vulnerabilidade não é mais um problema. O Norton Security contou à ZDNet uma história semelhante: após investigar o problema, eles não encontraram vulnerabilidade causada pelo ataque de prova de conceito (apesar do vídeo criado pelo ataque do Cybellum seu produto).

No entanto, eles implementaram técnicas adicionais de detecção e bloqueio.

Microsoft Edge no Pwn2Own

O Pwn2Own é um concurso anual de hackers realizado na conferência de segurança CanSecWest. o 2017 edition marcou o 10º aniversário da competição e um enorme fundo de prêmios de US $ 1.000.000. As metas mudam a cada ano, mas geralmente são uma mistura de navegadores e outros softwares comuns.

Microsoft introduziu um navegador totalmente novo com o Windows 10 Uma revisão do Microsoft Edge de um usuário durão do ChromeNão se engane, eu sou um usuário obstinado do Chrome. Mas minha curiosidade tomou conta de mim, então mergulhei e tentei o Microsoft Edge. consulte Mais informação . O Edge foi criado em grande parte a partir do zero, a fim de evitar as vulnerabilidades do passado, encontradas nas versões antigas do Internet Explorer. A Microsoft precisava de um navegador para competir diretamente com o Chrome e o Firefox. Em algumas partes, conseguiu. Em outros, ainda está para trás ...

O Pwn2Own de 2017 viu o Microsoft Edge invadido "não menos que cinco vezes". Você quer boas notícias? Esses hacks são executados por hackers profissionais altamente qualificados. Um hack, concluído por uma equipe da “360 Security”, explorou um bug de estouro de pilha no Microsoft Edge, um tipo confusão no kernel real do Windows e um buffer não inicializado no VM Workstation, escapando de um virtual máquina.

Em outras palavras, eles concluíram três hacks avançados separados para obter acesso ao sistema operacional do host. Seus esforços renderam US $ 105.000.

Outros truques estão disponíveis

Havia outros quatro hacks bem-sucedidos contra ou utilizando o Microsoft Edge. O foco do Pwn2Own no Microsoft Edge é revelador e preocupante. A Microsoft construiu um novo navegador a partir do zero para eliminar muitas das inseguranças antigas que viram o IE ridicularizado. Infelizmente, parece que o Microsoft Edge é igualmente suscetível Exploração de PDF do Microsoft Edge: o que você precisa saberO novo navegador Microsoft Edge introduziu novos problemas, como a exploração de PDF. Mas o que é isso? Você está seguro? E o Edge é único com esses tipos de problemas? Vamos investigar. consulte Mais informação .

Como um aparte, O Google Chrome estava inalterável Qual navegador é melhor? Edge vs. Chrome vs. Opera vs. Raposa de fogoO navegador que você está usando no momento pode não ser o melhor para você. A arena dos navegadores muda com tanta frequência que suas conclusões das comparações feitas no ano passado podem estar completamente erradas este ano. consulte Mais informação .

Por que Microsoft? Porquê o Windows?

A Microsoft recebe mais críticas do que realmente merece?

Na minha opinião, a Microsoft está rodando mais ou menos. o mundo da computação gosta de empilhar na Microsoft As versões mais odiadas do Windows e por que eram tão ruinsA regra geral é que todas as outras versões do Windows são impressionantes. Mas por que as versões "ruins" do Windows - ME, Vista e 8 - foram tão odiadas? consulte Mais informação para cada vulnerabilidade encontrada. E com razão. Como a empresa com a maior participação de mercado, a Microsoft tem uma enorme responsabilidade de proteger os usuários, sejam eles residenciais, comerciais ou empresariais, do mundo expansivo de hackers e crimes cibernéticos.

No entanto, por mais robustos que gostaríamos que o Windows fosse, os hackers vão invadir. E, como ilustra a descoberta de dia zero do DoubleAgent da Cybellum, sempre existem vetores de ataque inesperados esperando para serem encontrados. O Windows é de código fechado. A Microsoft mantém seu código-fonte em sigilo - compreensivelmente. Existem problemas inerentes a qualquer software de propriedade. A litania de bugs, vulnerabilidades, e explorações de dia zero são um sintoma direto 5 maneiras de se proteger de uma exploração de dia zeroExplorações de dia zero, vulnerabilidades de software que são exploradas por hackers antes que um patch seja disponibilizado, representam uma ameaça genuína aos seus dados e privacidade. Aqui está como você pode manter os hackers à distância. consulte Mais informação por essa.

O Microsoft Windows continua extremamente popular. É acessível, familiar para muitos, e também vem pré-instalado em milhões de computadores. A Microsoft entende claramente a necessidade de segurança. O Windows 10 é muito mais seguro que as versões anteriores do Windows. O Microsoft Edge está se movendo na direção certa, embora lentamente. Mas vulnerabilidades dignas de nota, como a anos zero dia apenas remendado, continuará a causar alarme compreensível em todo o mundo da segurança cibernética.

Apesar da segurança aprimorada do Windows 10, você ainda deve estar executando um aplicativo antivírus competente ou um conjunto completo de segurança on-line O melhor software antivírus para Windows 10Deseja reforçar a segurança do seu PC? Aqui estão as melhores opções de software antivírus para o Windows 10. consulte Mais informação .

Você se sente seguro usando o Windows? Como você melhoraria a segurança do Windows? A Microsoft faz o suficiente para proteger os usuários? Deixe-nos saber seus pensamentos abaixo!

Crédito de imagem: a-image via Shutterstock.com

Gavin é escritor sênior do MUO. Ele também é o editor e gerente de SEO do site irmão focado em criptografia da MakeUseOf, Blocks Decoded. Ele tem uma redação contemporânea BA (Hons) com práticas de arte digital saqueadas nas montanhas de Devon, além de mais de uma década de experiência profissional em redação. Ele gosta de grandes quantidades de chá.