A lista de bloqueio de drivers desatualizada da Microsoft expôs você a ataques de malware por cerca de 3 anos

Ícone de tempo de leitura 4 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

A Microsoft está constantemente oferecendo novos produtos e atualizações de segurança que prometem melhor proteção para seus usuários contra possíveis ataques de cibercriminosos. No entanto, em uma reviravolta inesperada, o site Ars Technica descobriu uma grande revelação, dizendo que os PCs com Windows foram realmente deixados desprotegidos nos últimos três anos de drivers maliciosos devido a um desatualizado lista de bloqueio de drivers vulneráveis e recursos de proteção de segurança ineficientes.

Drivers são arquivos essenciais do PC Windows de cada indivíduo para funcionar corretamente com outros dispositivos, como placas gráficas, impressoras, webcams e muito mais. Quando instalado, dá-lhes acesso ao sistema operacional da sua máquina, tornando os sinais digitais neles importantes para garantir que sejam seguros de usar. Isso também oferece aos clientes a garantia de que não há falhas de segurança nos drivers, o que pode causar exploração de segurança em dispositivos Windows que podem dar acesso ao sistema a agentes mal-intencionados.

Parte das atualizações do Windows é adicionar esses drivers maliciosos à sua própria lista de bloqueio para evitar que outros usuários os instalem acidentalmente no futuro. Outra ferramenta que a Microsoft está usando para adicionar uma camada de proteção para evitar isso é usando um recurso chamado integridade de código protegido por hipervisor (HVCI), também chamado de integridade de memória, que garante que os drivers instalados sejam seguros para impedir que agentes mal-intencionados coloquem códigos maliciosos em sistema de um usuário. Recentemente, a Microsoft destacou em um postar que esse recurso, junto com a Virtual Machine Platform, está habilitado por padrão para proteção. A empresa observou que os usuários têm a opção de desativá-lo depois de verificar se eles afetam o desempenho do jogo do sistema (embora a Microsoft também tenha mencionado ativá-lo novamente depois de jogar). No entanto, essas sugestões se mostraram inúteis depois que a Ars Technica descobriu que o recurso HVCI não fornece a proteção completa esperada contra drivers maliciosos.

Antes do relatório da Ars Technica, o especialista em vulnerabilidades de segurança Will Dormann da empresa de segurança cibernética Analygence compartilhado o resultado de seu próprio teste, mostrando que o problema é conhecido publicamente desde setembro. 

“A página de regras de bloqueio de driver recomendada pela Microsoft afirma que a lista de bloqueio de driver 'é aplicada a' dispositivos habilitados para HVCI”, twittou Dormann. “No entanto, aqui está um sistema habilitado para HVCI e um dos drivers na lista de bloqueio (WinRing0) está carregado com sucesso. Eu não acredito nos documentos.”

No tópico de tweets, Dormann também compartilhou que a lista não é atualizada desde 2019, o que significa que os usuários estão desprotegidos de drivers problemáticos nos últimos anos, apesar de usarem HVCI, expondo-os a “traga seu próprio driver vulnerável” ou ataques BYOVD. .

“A redução da superfície de ataque da Microsoft (ASR) também pode bloquear drivers e as listas estão em sincronia com a lista de bloqueio de drivers aplicada por HVCI”, acrescentou Dormann. “Exceto… nos meus testes, não bloqueia nada.”

Curiosamente, embora o problema seja conhecido desde setembro, a Microsoft só o abordou através do gerente de projetos Jeffery Sutherland em outubro.

“Atualizamos os documentos online e adicionamos um download com instruções para aplicar a versão binária diretamente”, respondeu Sutherland ao tweet de Dormann. “Também estamos corrigindo os problemas com nosso processo de manutenção que impediu que os dispositivos recebessem atualizações da política.”

A Microsoft também admitiu a falha à Ars Technica recentemente por meio de um representante da empresa. “A lista de drivers vulneráveis ​​é atualizada regularmente, mas recebemos feedback de que houve uma lacuna na sincronização entre as versões do sistema operacional”, disse o porta-voz ao site. “Nós corrigimos isso e será atendido nas próximas e futuras atualizações do Windows. A página de documentação será atualizada à medida que novas atualizações forem lançadas.”

Por outro lado, embora a Microsoft já tenha fornecido instruções sobre como atualizar manualmente a lista de bloqueio de drivers vulneráveis, ainda não está claro quando isso será feito automaticamente pela Microsoft por meio de atualizações.

Mais sobre os tópicos: Ataques cibernéticos, problemas de motorista, Drivers, malwares, secuirty, lista de bloqueio de drivers vulneráveis, Windows, janelas 10, janelas 11

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *