Корпорація Майкрософт виявила критичну вразливість у ноутбуках Huawei, через яку користувачів можуть зламуватися на рівні ядра

Значок часу читання 2 хв. читати


Читачі допомагають підтримувати MSpoweruser. Ми можемо отримати комісію, якщо ви купуєте через наші посилання. Значок підказки

Прочитайте нашу сторінку розкриття інформації, щоб дізнатися, як ви можете допомогти MSPoweruser підтримувати редакційну команду Читати далі

Буквально через пару днів Asus був мішенню, Microsoft виявила критичну вразливість всередині ноутбука Huawei. Через вразливість користувачів Huawei піддалися атакам на рівні ядра.

Уразливість було виявлено в програмному забезпеченні Huawei PCManager, яке попередньо встановлено майже на всіх ноутбуках Huawei. Оскільки програмне забезпечення взаємодіє з Windows 10 на рівні ядра, Microsoft зазначила (через Inquirer), що це можна використати для отримання доступу до операційної системи без необхідності проходити через захист, який Windows 10 застосовує до свого ядра.

Контрольований зловмисником екземпляр MateBookService.exe все одно отримає доступ до пристрою \\.\HwOs2EcX64 і зможе викликати деякі його функції IRP. Потім контрольований зловмисником процес може зловживати цією можливістю спілкуватися з пристроєм, щоб зареєструвати переглянутий виконуваний файл за власним вибором. Враховуючи той факт, що батьківський процес має повні права доступу до своїх дочірніх, навіть код з низькими привілеями може породити заражений MateBookService.exe і ввести в нього код.

– Майкрософт

Хоча Huawei вже виправили цю проблему в січні 2019 року, це лише свідчить про ризики, які програмне забезпечення сторонніх розробників створює для звичайного користувача. Без сумніву, програмне забезпечення сторонніх розробників, встановлене OEM-виробниками, корисне, але робить користувачів уразливими до атак, якщо ними не керувати належним чином. Huawei і Asus є ідеальним прикладом неправильного управління аспектами безпеки сторонніх програм.

Детальніше про теми: Huawei, Microsoft, уразливості безпеки

залишити коментар

Ваша електронна адреса не буде опублікований. Обов'язкові поля позначені * *