Microsoft znalazł krytyczną lukę w laptopach Huawei, która naraża użytkowników na włamania na poziomie jądra

Ikona czasu czytania 2 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

Zaledwie kilka dni później Asus był celem, Microsoft znalazł krytyczną lukę w laptopie Huawei. Luka naraziła użytkowników Huawei na ataki na poziomie jądra.

Luka została wykryta w oprogramowaniu Huawei PCManager, które jest preinstalowane na prawie wszystkich laptopach Huawei. Ponieważ oprogramowanie komunikuje się z Windows 10 na poziomie jądra, Microsoft zauważył (przez pytający), że można to wykorzystać do uzyskania dostępu do systemu operacyjnego bez konieczności przechodzenia przez zabezpieczenia stosowane przez system Windows 10 do jego jądra.

Kontrolowana przez atakującego instancja MateBookService.exe nadal będzie miała dostęp do urządzenia \\.\HwOs2EcX64 i będzie mogła wywołać niektóre z jego funkcji IRP. Następnie kontrolowany przez atakującego proces może nadużywać tej możliwości, aby rozmawiać z urządzeniem w celu zarejestrowania obserwowanego pliku wykonywalnego według własnego wyboru. Biorąc pod uwagę fakt, że proces nadrzędny ma pełne uprawnienia do swoich dzieci, nawet kod z niskimi uprawnieniami może wywołać zainfekowany plik MateBookService.exe i wstrzyknąć do niego kod.

- Microsoft

Chociaż Huawei załatał już ten problem w styczniu 2019 r., pokazuje to tylko ryzyko, jakie oprogramowanie innych firm stwarza dla codziennego użytkownika. Bez wątpienia oprogramowanie innych firm instalowane przez producentów OEM jest przydatne, ale naraża użytkowników na ataki, jeśli nie jest odpowiednio zarządzane. Huawei i Asus są doskonałymi przykładami złego zarządzania aspektami bezpieczeństwa oprogramowania innych firm.

Więcej na tematy: Huawei, Microsoft, luka w zabezpieczeniach

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *