A Microsoft kritikus sérülékenységet talált a Huawei laptopokon, amely kernelszintű hackelésnek teszi ki a felhasználókat

Olvasási idő ikonra 2 perc olvas


Az olvasók segítenek az MSpoweruser támogatásában. Kaphatunk jutalékot, ha a linkjeinken keresztül vásárol. Eszköztipp ikon

Olvassa el közzétételi oldalunkat, hogy megtudja, hogyan segítheti az MSPowerusert a szerkesztői csapat fenntartásában Tovább

Csak pár nappal később Az Asust célba vették, a Microsoft kritikus biztonsági rést talált a Huawei laptopon belül. A biztonsági rés miatt a Huawei felhasználók kernelszintű támadásoknak lettek kitéve.

A sérülékenységet a Huawei PCManager szoftverben találták, amely szinte az összes Huawei laptopon előre telepítve van. Mivel a szoftver kernel szinten kommunikál a Windows 10 rendszerrel, A Microsoft megjegyezte (via az Inquirer).

A MateBookService.exe támadó által vezérelt példánya továbbra is hozzáférést kap a \\.\HwOs2EcX64 eszközhöz, és képes lesz meghívni egyes IRP-funkcióit. Ezután a támadó által vezérelt folyamat visszaélhet ezzel a képességgel, hogy beszéljen az eszközzel, és regisztráljon egy saját választása szerinti figyelt végrehajtható fájlt. Tekintettel arra, hogy egy szülőfolyamat teljes jogosultsággal rendelkezik a gyermekei felett, még az alacsony jogosultságokkal rendelkező kód is létrehozhat egy fertőzött MateBookService.exe fájlt, és kódot szúrhat bele.

- Microsoft

Míg a Huawei 2019 januárjában már javította a problémát, ez csak azt mutatja, hogy a harmadik féltől származó szoftverek milyen kockázatokat jelentenek a mindennapi felhasználók számára. Kétségtelen, hogy az OEM-ek által telepített harmadik féltől származó szoftverek hasznosak, de a felhasználókat sebezhetővé teszik a támadásokkal szemben, ha nem megfelelően kezelik őket. A Huawei és az Asus a tökéletes példák a harmadik féltől származó szoftverek biztonsági szempontjainak nem megfelelő kezelésére.

Bővebben a témákról: Huawei, microsoft, biztonsági rés

Hagy egy Válaszol

E-mail címed nem kerül nyilvánosságra. Kötelező kitölteni *