A Microsoft falhou em proteger PCs Windows contra ataques de malware por anos

Embora a Microsoft tenha atualizado frequentemente sua lista de bloqueio de drivers maliciosos para dispositivos Windows, um relatório recente da Ars Technica afirma que há três anos não consegue defender adequadamente os PCs Windows contra drivers maliciosos. Na realidade, essas atualizações nunca bloquearam esse malware por um motivo ou outro.

Ars Technica refuta as alegações da Microsoft de que o Windows bloqueia automaticamente drivers perigosos. Seu relatório demonstra que um erro da parte deles abriu milhões de PCs a poderosos ataques de malware. Este erro favoreceu a famosa técnica, utilizada por diversos softwares maliciosos, BYOVD que é a abreviação de “Bring Your Own Vulnerable Driver”.


Editores para substituir a Microsoft
Direitos autorais: ricochete64

Os detalhes desta história

De acordo com The Verge, “ drivers são os arquivos que o sistema operacional do seu computador usa para se comunicar com dispositivos externos e hardware “. Isto é, por exemplo, impressora, placa gráfica ou webcam. Como os drivers têm acesso ao coração do sistema operacional de um dispositivo, a Microsoft exige que todos os drivers sejam assinados digitalmente para provar que são seguros. Exceto que, se um driver existente que foi assinado digitalmente tiver uma falha de segurança, os hackers poderão obter acesso ao Windows.

Como ilustração concreta, em agosto, hackers supostamente conseguiram instalar o ransomware BlackByte em um driver vulnerável usado para o utilitário de overclocking MSI AfterBurner. Houve também um acidente que aconteceu recentemente. Os cibercriminosos exploraram uma vulnerabilidade no driver anti-fraude do jogo Genshin Impact.

As acusações da Microsoft

A Ars Technica, juntamente com Will Dormann, analista sênior de vulnerabilidades da empresa de segurança cibernética Analygence, descobriu que o Code Integrity (HVCI) protegido por HyperVisor que a Microsoft usa para proteger contra drivers perigosos não é um recurso adequado. Além disso, Dormann também descobriu que a lista de bloqueios da Microsoft não é atualizada desde 2019 e que mesmo seu recurso Attack Surface Reduction (ASR) não protege contra drivers maliciosos.

Jeffery Sutherland, gerente de projetos da Microsoft, respondeu aos tweets de Dormann informando que eles atualizaram os documentos online e adicionaram um download com instruções para aplicar diretamente a versão binária. Ele adicionou : ” Também estamos corrigindo problemas com nosso processo de manutenção que impedia que os dispositivos recebessem atualizações de política “. Separadamente, um porta-voz da empresa disse em um comunicado que eles corrigiram a lacuna de sincronização entre as versões do sistema operacional. Ele diz que haverá uma atualização na página de documentação à medida que novas atualizações forem lançadas.

fonte

Artigos Relacionados

Back to top button