Balita

Higit sa 40 mga tagagawa na nasa panganib ng pag-atake ng pribilehiyo sa pag-atake

Talaan ng mga Nilalaman:

Anonim

Kami ay nakakakuha ng higit pa at higit pang mga teknolohikal na advanced, ngunit mukhang kami pa rin sa isang masamang oras para sa cybersecurity. Ilang araw na ang nakalilipas, inilathala ng computer security firm na Eclypsium ang isang napaka-kaugnay na ulat kung saan pinag- uusapan nito ang tungkol sa Privilege Escalation Attacks.

Ang mga driver ay Masigla sa Mga Karapatan sa Pag-atake ng Pribilehiyo

Ang kumpanya ng cybersecurity ay naglabas ng ilang araw na ang nakaraan 'Screwed Drivers' , isang ulat na na -echoed sa komunidad.

Sa loob nito, itinuro ng Eclypsium ang ilang mga kritikal na kahinaan sa disenyo ng mga driver para sa mga modernong aparato.

Sinabi nila na ang kapintasan ay maaaring mapagsamantala hanggang sa pagbibigay ng mga pribilehiyo ng mga umaatake mula sa Ring 3 hanggang Ring 0 , iyon ay, buong pribilehiyo. Bilang karagdagan sa ito, tinatayang higit sa 40 mga tagagawa ang nasa panganib na kung saan matatagpuan natin ang Intel, Nvidia, ASUS o AMD .

Sa kanilang pag-aaral, inuri ng Eclypsium ang tatlong magkakaibang klase ng pag-atake ng pribilehiyo sa pag-atake ng pribilehiyo na sinasamantala ang mga magsusupil:

  1. RWEverything (Basahin / Isulat ang Lahat): Utility upang ma-access ang lahat ng mga interface ng hardware sa pamamagitan ng software. Tila hindi nakakapinsala ngunit sa isang naka-sign na driver ng RWDrv.sys na kernel-mode maaari itong mag-alok ng mga pribilehiyo ng Ring 0 sa anumang malware. LoJax (ang unang malware para sa UEFI): Ang LoJax ay isang tool na gumagamit ng RWDrv.sys upang makakuha ng access sa driver ng SPI Flash. Salamat sa ito, ang pagsasaayos ng UEFI BIOS ay maaaring mabago nang kalooban. SlingShot (Honda): Ang pag-atake ng Slingshot ay isang APT (Persistent Advanced Threat) na gumagamit ng sarili nitong mga nakakahamak na driver upang samantalahin ang iba. Gamitin ang MSR basahin / isulat upang mai-bypass ang seguridad at mag-install ng isang rootkit sa makina.

Gayunpaman, ang pangunahing mga problema ay ang protocol na ginagamit ng Windows upang mapatunayan at gumamit ng mga driver. Tila, kahit na ang isang controller ay may isang hindi kumpleto, lipas o nag-expire na sertipiko, madalas itong ginagamit pa rin. Tulad ng iyong mauunawaan, ito ay nakamamatay kung ito ay sinasamantala at ang parehong firm ng cybersecurity ay ipinaliwanag ito sa paglalahad nito ng DEF CON 27 .

Ang Eclypsium ay kasalukuyang nagtatrabaho sa marami sa mga panganib na kumpanya upang matugunan ang mga pagkabigo na ito.

At ikaw, ano sa palagay mo ang tungkol sa estado ng PC ? Sa palagay mo ay mas mabuti o mas masahol pa tayo kaysa sa 15 taon na ang nakakaraan? Ibahagi ang iyong mga ideya sa ibaba.

TechPowerUp Font

Balita

Pagpili ng editor

Back to top button