Casa > Ciber Noticias > Subsistema Linux en Windows 10 Hace vulnerable a Bashware
CYBER NOTICIAS

Subsistema de Linux en Windows 10 Hace vulnerable a Bashware

¿Ha oído hablar de Bashware? Al parecer es una nueva forma de software malicioso para comprometer un sistema Windows antes no estaban disponibles 10 característica llamada Subsistema para Linux. El llamado Bashware puede ser desplegado para eludir las aplicaciones de seguridad en un punto final.

Artículo relacionado: Cima 15 Las cuestiones de seguridad de Linux que no sabía que tenía

Comprobar investigadores Point llegaron recientemente a través de “un método nuevo y alarmante que permite cualquier tipo de malware conocido para eludir incluso las soluciones de seguridad más comunes”, incluyendo programas de AV de nueva generación, herramientas de inspección, y herramientas anti-ransomware. La técnica malicioso ha sido nombrado Bashware y está dirigido a una nueva marca de Windows 10 característica conocida como Subsistema para Linux.

El WSL hace que el terminal de fiesta disponible para los usuarios de Windows. Gracias a él, los usuarios pueden ejecutar archivos ejecutables de Linux en el sistema operativo de Microsoft. Desafortunadamente, Las soluciones de seguridad aún no están adaptados a este concepto híbrido, los investigadores dicen, creando una oportunidad para los hackers para explotar sistemas y ocultar su código malicioso.


¿Por qué es el ataque Bashware tan peligroso y alarmante?

Ante todo, el exploit revela lo fácil que es manipular la función de WSL que puede ser aprovechado por cualquier malware conocido. Check Point ha probado la técnica en la mayoría de los principales productos de seguridad a disposición del público, y los resultados fueron bastante preocupante. En una palabra, “Bashware puede afectar potencialmente cualquiera de las 400 Actualmente millones de ordenadores con Windows 10 PC a nivel mundial,”Investigadores afirman.

A pesar de que el ataque necesita privilegios de administrador para ser ejecutado con éxito en un sistema de, todavía se plantea un gran peligro. No obstante, con el objetivo de software malicioso último sistema operativo de Microsoft todavía requiere un control administrativo para permitir a la función de WSL, ya que está desactivado por defecto. Después de que la función está activada, el malware debe girar en Windows 10 Modo de desarrollo.

Artículo relacionado: El usuario de Windows Biblia de Seguridad sobre actualizaciones y Defectos

La mala noticia es que la superficie de ataque de Windows está plagada de muchos EOP (La elevación de privilegios) defectos que los atacantes pueden explotar para obtener acceso a nivel de administrador para activar WSL y cargar los controladores necesarios mediante la utilidad DISM. Encendido de WSL es una operación silenciosa, que requiere un solo comando CLI.

A pesar de estos aspectos técnicos, hay un montón de elevación de privilegios en las vulnerabilidades de Windows que no hace mucho más difícil para los atacantes para encontrar su camino alrededor de la WSL, investigadores señalar.

Bashware no aprovecha los defectos lógicos o de aplicación en el diseño de WSL. De hecho, WSL parece estar bien diseñado. Lo que permite Bashware para operar la manera que lo hace es la falta de conciencia por varios proveedores de seguridad, debido al hecho de que esta tecnología es relativamente nueva y expande las fronteras conocidas del sistema operativo Windows, investigadores concluyen.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo