r   e   k   l   a   m   a
r   e   k   l   a   m   a

Windows Defender broni Windowsa – a kto obroni Windows Defendera?

Strona główna AktualnościBEZPIECZEŃSTWO

Dopiero co Microsoft zapewniał, jak skutecznie z zaawansowanym złośliwym oprogramowaniem radzi sobie jego Windows Defender… o ile oczywiście sam nie padnie ofiarą jakiegoś exploitu, takiego jak choćby ten odkryty przez ekspertów z Google Project Zero. Z tamtym odkryciem firma z Redmond poradziła sobie wzorowo, wydając łatkę w rekordowym czasie. Łatka okazała się jednak niewystarczająca. Znów znaleziono sposób, aby przez silnik antywirusowy Windows Defendera zdalnie uruchomić kod.

Autorem odkrycia jest James Lee, który badał jeden z kluczowych komponentów Windows Defendera, silnik MsMpEng. W przesłanym do redakcji serwisu The Register e-mailu nie ujawnił wszystkich szczegółów luki. Zapewnia jednak, że nie ma ona nic wspólnego ze wcześniejszym odkryciem Travisa Ormandy’ego i Mateusza Jurczyka – tutaj mamy mieć do czynienia z błędami w logice programu i pomyleniem typów, czyli sytuacją w której program nie weryfikuje poprawnie typu przekazanego mu obiektu, pozwalając przekazać niewłaściwe wskaźniki i dane w niewłaściwy fragment kodu.

O sprawie zrobiło się głośno teraz, jednak już miesiąc temu James Lee demonstrował swój atak na dwóch klipach wideo opublikowanych na YouTube. Jak na nich widać, Windows Defender działający na w pełni zaktualizowanym Windows 10 zostaje zawieszony przez plik pobrany z Internetu.

r   e   k   l   a   m   a

Lee twierdzi, że to kolejny dowód na to, że działanie silnika Windows Defendera poza sandboxem jest nie do przyjęcia. Wcześniej to samo pisał sam Tavis Ormandy – który znalazł tydzień temu jeszcze inną podatność w MsMpEng. Czy jednak sandbox Windowsa 10 to takie niezawodne rozwiązanie? Na GitHubie trzy dni temu opublikowano exploit, który pozwala zmusić Windows Defendera do kasowania dowolnych plików w systemie.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.