Специалист по сигурност откри грешка в ядрото на Winodows, която присъства във всички версии на най-популярната десктоп платформа. Проблемът е описан от Омри Мисгав в блог на компанията enSilo.
Грешката дава теоретична възможност на хакери да изпълнят злонамерени действия, като заобикалят приложенията за сигурност, които разчитат в своята работа на интерфейса Windows API.
Новооткритият бъг касае интерфейса от ниско ниво PsSetLoadImageNotifyRoutine, който уведомява за зареждането на модул в ядрото на Windows. Атакуващите могат да фалшифицират името на зареждания модул и да изпълнят действия, незабележими за потребителя.
Проблемът, за който алармира блогъг Breaking Malware на enSilo, е наличен във всички съвременни версии на Windows. Интерфейсът PsSetLoadImageNotifyRoutine се появи за първи път в Windows 2000 със задача да информира драйверите, вкл. антивирусните, когато се зарежда модул, като съобщава неговия адрес в паметта, така че приложенията за сигурност да могат да го следят.
Омри Мисгав е установил, че Windows не винаги връща правилния резултат, в резултат на което антивирусите може да не знаят кой файл да сканират. Тестове на конкретни антивируси за новооткрития бъг не са провеждани.
За да се възползват от грешката, атакуващите следва на направят редица стъпки. Microsoft, от своя страна, не разглежда това като проблем на сигурността и засега няма планове да пуска специална кръпка.
Матряла трябва да бъде плашен с подобни “новини” за да бъде контролиран по-лесно :-)))))))
Омри Мисгав е установил, че Windows не винаги връща
Ако не беше смешно щеше да е тъжно.
В XP работи ли това чудо ,нищо не е казал УМРИ МИЗГАВ ?
дайте наготово туул да ‘хаквами’
И кво ново?