Microsoft ยอมรับลงนามไดรเวอร์เคอร์เนล rootkit ของจีนแล้ว

ไอคอนเวลาอ่านหนังสือ 2 นาที. อ่าน


ผู้อ่านช่วยสนับสนุน MSpoweruser เราอาจได้รับค่าคอมมิชชันหากคุณซื้อผ่านลิงก์ของเรา ไอคอนคำแนะนำเครื่องมือ

อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม

Microsoft กำลังอยู่ในขั้นตอนการบังคับให้ผู้ใช้ Windows 11 ทั้งหมดย้ายไปยังพีซีที่รองรับ TPM 2.0 ด้วยความหวังว่าการรักษาความปลอดภัยการเข้ารหัสนี้จะทำให้มัลแวร์กลายเป็นอดีตไปแล้ว

ทั้งหมดนี้ก็เปล่าประโยชน์ แต่ถ้า Microsoft เองเซ็นมัลแวร์อย่างเป็นทางการ ซึ่งจะทำให้ระบบปฏิบัติการของพวกเขาเป็นอิสระ

Microsoft ยอมรับการลงนาม Netfilter rootkit ซึ่งเป็นไดรเวอร์เคอร์เนลที่เป็นอันตรายซึ่งเผยแพร่กับเกมจีนและสื่อสารกับเซิร์ฟเวอร์ Chinese Command and Control

ดูเหมือนว่าบริษัทจะเอาชนะความปลอดภัยของ Microsoft ได้ง่ายๆ โดยทำตามขั้นตอนปกติ และส่งไดรเวอร์เหมือนกับที่บริษัททั่วไปทำ

“Microsoft กำลังตรวจสอบผู้มุ่งร้ายที่แจกจ่ายไดรเวอร์ที่เป็นอันตรายภายในสภาพแวดล้อมการเล่นเกม” ไมโครซอฟท์กล่าว “นักแสดงส่งไดรเวอร์สำหรับการรับรองผ่านโปรแกรมความเข้ากันได้ของฮาร์ดแวร์ของ Windows ไดรเวอร์ถูกสร้างขึ้นโดยบุคคลที่สาม”

“เราได้ระงับบัญชีและตรวจสอบการส่งของพวกเขาเพื่อหาสัญญาณมัลแวร์เพิ่มเติม” ไมโครซอฟท์กล่าวเมื่อวานนี้

ไดรเวอร์จะสื่อสารกับเซิร์ฟเวอร์ของจีนซึ่งสงสัยว่าอยู่ภายใต้การควบคุมของกองทัพจีนและมีความสามารถในการอัปเดตตัวเอง ซึ่งหมายความว่าแฮกเกอร์สามารถเรียกใช้โค้ดโดยอำเภอใจบนพีซีของคุณในบริบทด้านความปลอดภัยของเคอร์เนลของคุณ

Microsoft ยังคงตรวจสอบปัญหานี้อยู่ และยังไม่ได้ถือว่าการใช้ประโยชน์จากขั้นตอนของ Microsoft นั้นมาจากผู้ดำเนินการของรัฐ แต่ประเด็นนี้กลับทำให้เป็นเรื่องตลกเกี่ยวกับการรักษาความปลอดภัยของ Microsoft ผ่านวาระการเข้ารหัส

อ่านรายละเอียดเพิ่มเติมได้ที่ BleepingComputer โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม.

ข้อมูลเพิ่มเติมเกี่ยวกับหัวข้อต่างๆ: ไมโครซอฟท์, ความปลอดภัย

เขียนความเห็น

ที่อยู่อีเมลของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมาย *