Full width home advertisement

تصنيف 1

تصنيف 2

Post Page Advertisement [Top]

إذا يعتمد أمن الكمبيوتر الخاص بك على برامج التشفير ويندوز ميزة BitLocker القرص الصلب، ثم حذار! لأن أي شخص مع الوصول الفعلي إلى جهاز الكمبيوتر الخاص بك لا يزال الوصول إلى الملفات الخاصة بك في غضون ثوان قليلة.
ويتعين على جميع مهاجم القيام به هو عقد SHIFT + F10 أثناء إجراء التحديث ويندوز 10.
اكتشف الباحث الأمني سامي Laiho هذه طريقة بسيطة لتجاوز ميزة BitLocker، حيث يمكن للمهاجم فتح واجهة سطر الأوامر مع امتيازات النظام فقط من خلال عقد SHIFT + F10 بينما جهاز كمبيوتر ويندوز 10 وتركيب وبناء نظام التشغيل الجديد.
واجهة سطر الأوامر (CLI) ثم يمنح المهاجم الوصول الكامل إلى القرص الصلب في جهاز الكمبيوتر، حتى عندما يكون الضحية قد مكن ميزة ميزة BitLocker تشفير القرص.


ويوضح Laiho أن أثناء تثبيت بناء جديد (ويندوز 10 ترقية)، ونظام التشغيل تعطيل ميزة BitLocker في حين أن ويندوز PE تثبيت صورة جديدة لالرئيسي لبرنامج Windows 10 OS.
"ويتم تركيب [ويندوز 10 ترقية] من بناء الجديد reimaging الجهاز والصورة المثبتة من قبل نسخة صغيرة من ويندوز يسمى ويندوز PE (بيئة التثبيت المسبق)،" يقول Laiho في بلوق له.
"وهذا له ميزة لاستكشاف الأخطاء وإصلاحها التي تسمح لك للضغط SHIFT + F10 للحصول على موجه الأوامر، مما يتيح للأسف من أجل الوصول إلى القرص الصلب وخلال ترقية Microsoft تعطيل ميزة BitLocker".
ويندوز 10-في مكان ترقيات تجعل هذا العدد من السهل استغلال
وقد وجدت ميزة SHIFT + F10 مع الإصدارات السابقة من ويندوز وكذلك، ويمكن أن تستخدم أيضا لتجاوز BitLocker على ويندوز 7 و 8، ولكن أصبح ميزة وجود خلل حقيقي إلا مع ظهور ويندوز 10 وترقيات في نفس المكان.
المهاجم يحتاج الوصول الفعلي إلى الكمبيوتر الهدف خلال فترة زمنية قصيرة نسبيا، تشفير BitLocker الالتفافية، ومن ثم الوصول إلى مدير الجهاز - هذه القضية التي قد تؤثر أيضا على إنترنت الأشياء (تقنيات عمليات) أجهزة تعمل بنظام التشغيل Windows 10 أيضا.
ماذا هذا القلق؟ معظم لديك عادة سيئة من مغادرة جهاز الكمبيوتر الخاص بك دون مراقبة أثناء إجراء التحديث نظام التشغيل ويندوز. كما انها لتحديثات Windows تستغرق وقتا طويلا جدا للحصول على تثبيت.
خلال هذا الوقت، أي من الداخل أو التهديد الممثل (معروفة أو غير معروفة لكم) يمكن فتح واجهة المصحح CLI وأداء المهام الخبيثة مع امتيازات المسؤول المستخدم، على الرغم من وجود ميزة BitLocker، و، وهذا ايضا من دون الحاجة إلى أي برامج إضافية.
"القضية الحقيقية هنا هي رفع الامتياز أن يأخذ غير المشرف لSYSTEM (جذر ويندوز) حتى على ميزة BitLocker (تشفير القرص الثابت مايكروسوفت) آلة محمية"، ويضيف Laiho. "وبالطبع أن هذا لا يتطلب أي أجهزة خارجية أو برامج إضافية."
خلال اختباراته، Laiho جلبت بنجاح واجهة CLI استكشاف الأخطاء وإصلاحها أثناء تنفيذ التحديث من ويندوز 10 RTM إلى نسخة 1511 (تحديث تشرين الثاني) أو إصدار 1607 (الذكرى تحديث)، وخلال التحديثات إلى أي الأحدث ويندوز 10 المطلعون بناء، حتى نهاية من أكتوبر 2016.
يمكنك أيضا مشاهدة الفيديو مظاهرة من هذا الهجوم على بلوق Laiho ل.
أبلغ Laiho مايكروسوفت لهذه المسألة، وتعمل الشركة على إصلاح.
حيث أن بعض المضادة، أوصى Laiho المستخدمين عدم ترك أجهزة الكمبيوتر الخاصة بهم غير المراقب أثناء إجراء التحديث.
كما نصح الخبير الأمني ويندوز للمستخدمين البقاء على ويندوز 10 LTSB (وقت طويل فرع خدمات) إصدارات لفي الوقت الراهن، حيث أن الإصدارات LTSB من ويندوز 10 لا يتم تلقائيا تفعل ترقيات.
يمكن ل Windows 10 المستخدمين مع إدارة تكوين مركز النظام (SCCM) منع الوصول إلى واجهة سطر الأوامر (CLI) خلال إجراءات تحديث ويندوز عن طريق إضافة DisableCMDRequest.tag اسم الملف إلى٪ \ إعداد المجلد٪ windir \ مخطوطات \ المجلد.

ليست هناك تعليقات:

إرسال تعليق

Bottom Ad [Post Page]

|تعريب بواسطة نور للمعلوماتية