雅加达 - 微软不是一家网络安全公司,但至少,它必须尝试保护运行其操作系统Windows的计算机。而且它继续失败。

Ars Technica的一份报告称,近三年来,微软确实无法保护Windows计算机免受恶意驱动程序的侵害。

尽管该公司表示,但它已通过向设备下载的阻止列表中添加新的恶意驱动程序来更新操作系统。但是,这些更新始终会失败。

因此,用户容易受到某些类型的攻击(称为BYOVD)或自带易受攻击的驱动程序。

已知引用 The Verge,星期一, 10 月 17 日,是计算机的操作系统用于与外部设备和硬件 (如打印机、 图形卡或网络摄像头) 进行通信的文件。

由于驱动程序可以访问设备或内核的核心操作系统,因此 Microsoft 要求对所有驱动程序进行数字签名,以证明它们可以安全使用。

但是,如果该驱动程序存在安全漏洞,黑客可以利用此漏洞并直接访问Windows。

微软使用一种称为代码完整性保护的虚拟机管理程序(HVCI)的东西,该程序在某些Windows设备上默认启用,这应该可以防止恶意驱动程序。

但是,该功能无法针对恶意驱动程序提供足够的保护。作为网络安全公司Analygence的高级漏洞分析师,Will Dormann设法在支持HVCI的设备上下载了一个恶意驱动程序,即使该驱动程序在微软的阻止列表中。

多尔曼在他的官方推特上解释说,他发现微软的黑名单自2019年以来一直没有更新,微软的攻击面减少(ASR)功能也无法抵御恶意驱动程序。也就是说,任何启用了HVCI的设备在大约三年内都没有受到恶意驱动程序的保护。

不幸的是,微软没有回应多曼的发现,但对Ars Technica表示,它已经修复了这个漏洞。

“易受攻击的驱动程序列表会定期更新,但是我们收到的反馈是,操作系统版本之间的同步存在差距,”微软发言人解释说。

“我们已经修复了这个问题,它将在即将到来的和未来的Windows更新中修复。当新的更新发布时,文档页面将更新,“他补充说。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)