Casa > Cyber ​​Notizie > Sottosistema Linux in Windows 10 Ti rende vulnerabile a Bashware
CYBER NEWS

Linux sottosistema di Windows 10 Ti rende vulnerabile a Bashware

Avete sentito parlare di Bashware? E 'apparentemente un nuovo modo per il malware per compromettere un sistema Windows precedentemente non disponibili 10 funzione chiamata Subsystem for Linux. La cosiddetta Bashware può essere implementato per bypassare le applicazioni di sicurezza su un endpoint.

Story correlati: Superiore 15 Linux Security Domande che non sapevi di avere

Vedi ricercatori Point recentemente sono imbattuto in “un nuovo ed allarmante metodo che permette a qualsiasi malware conosciuto per bypassare anche le soluzioni di sicurezza più comuni”, compresi i programmi AV next-gen, strumenti di controllo, e strumenti anti-ransomware. La tecnica dannoso è stato nominato Bashware e si rivolge a un nuovo marchio di Windows 10 funzionalità nota come Subsystem for Linux.

Il WSL rende il terminale bash disponibile per gli utenti Windows. Grazie ad essa, gli utenti possono eseguire gli eseguibili Linux su OS di Microsoft. Sfortunatamente, Le soluzioni di sicurezza non sono ancora adattati a questo concetto ibrido, dicono i ricercatori, creando un'opportunità per gli hacker di sfruttare i sistemi e nascondere il loro codice maligno.


Perché è l'attacco Bashware così pericoloso e allarmante?

Prima di tutto, l'exploit rivela come sia facile manipolare la caratteristica WSL che può essere utilizzato da qualsiasi malware noti. Check Point ha testato la tecnica sulla maggior parte dei prodotti di punta di sicurezza a disposizione del pubblico, ed i risultati sono stati abbastanza desolante. In poche parole, “Bashware può potenzialmente colpire qualsiasi delle 400 milioni di computer attualmente in esecuzione di Windows 10 PC a livello globale,”Ricercatori sostengono.

Anche se l'attacco ha bisogno di privilegi di amministratore per essere eseguito con successo su un sistema, è ancora pone un grande pericolo. Ciò nonostante, il malware che mira a più recente sistema operativo di Microsoft richiede ancora il controllo amministrativo per consentire alla funzione di WSL, come si è disabilitato per default. Dopo che la funzione è attivata, il malware dovrebbe girare su Windows 10 modalità di sviluppo.

Story correlati: L'utente di Windows Security Bibbia su aggiornamenti e difetti

La cattiva notizia è che la superficie di attacco di Windows è afflitto da molti EoP (Di privilegi più elevati) difetti che gli aggressori possono sfruttare per ottenere l'accesso a livello di amministratore per accendere WSL e caricare i driver necessari utilizzando l'utilità DISM. L'attivazione di WSL è un funzionamento silenzioso, richiede un unico comando CLI.

Nonostante questi tecnicismi, ci sono un sacco di Elevazione della vulnerabilità Privilege all'interno di Windows, che non lo rende molto più difficile per gli attaccanti per trovare la loro strada in tutto il WSL, ricercatori indicare.

Bashware non sfruttare eventuali difetti logici o di implementazione nella progettazione del WSL. Infatti, WSL sembra essere ben progettato. Ciò che permette di operare Bashware il modo in cui funziona è la mancanza di consapevolezza da parte dei vari vendor di sicurezza, a causa del fatto che questa tecnologia è relativamente nuova e si espande i confini conosciuti del sistema operativo Windows, ricercatori concludono.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo