Een team van security experts ontdekt dat er een ‘volledige controle’ zwakte in het Windows-besturingssysteem dat een breed scala van gevaarlijke acties kunnen veroorzaken. Het probleem ligt in kwetsbare die wordt uitgebuit door de stuurprogramma's en besturingssysteem waardoor malware code worden uitgevoerd op de hostsystemen.
‘Complete Hack’ Windows kwetsbaarheid heeft betrekking op alle gepatchte Windows-systemen
Volgens een recente beveiligingsupdates rapport van een onafhankelijke beveiligingsbedrijf bijna alle grote hardware-fabrikanten hebben stuurprogramma's voorzien voor de moderne Windows-besturingssysteem dat kwetsbaar voor een fout die bekend staat als de ‘Complete hack’ kan zijn. Dit is een zwak punt in alle moderne iteraties van het systeem en het lijkt erop dat het probleem is geïdentificeerd in alle grote leveranciers: Toshiba, Huawei, Intel, ASUS, Nvidia en etc. De criminelen bij het benutten van de code kan zorgen voor malware apps kernel rechten te krijgen waardoor directe toegang tot de firmware van de getroffen host. Er zijn geverifieerd inbraak die gebruik maken van de ‘Complete Hack” waarbij de zogenaamde NanoCore RAT zal inzetten (Remote Access Trojan).
Dit is een zeer oud en bekend wapen in de donkere ondergrondse gemeenschappen die kan worden gebruikt tegen zowel thuisgebruikers en zakelijke netwerken. Verschillende versies ervan hebben voor een prijs onder bepaalde voorwaarden ter beschikking gesteld en de nieuwste versies ervan zijn nu gratis. Het hanteren van deze computer hackers kan veel schade aan de getroffen systemen veroorzaken. Enkele van de meest voorkomende risico's zijn de volgende:
- script Launching - Het virus kan verschillende scripts met inbegrip van degenen met beheerdersrechten te lanceren. Ze kunnen zowel macro's starten, PowerShell en de opdrachtprompt acties.
- Windows Registry Changes - De wisseling van de Wndows Registry waarden is gerelateerd aan de instelling van de bedreiging als persistente. Dit maakt het instellen om automatisch te starten wanneer de computer wordt opgestart.
- Beveiliging Toepassingen Bypass - De gemaakt infecties kunnen worden gebruikt voor het scannen op de aanwezigheid van motoren en toepassingen die effectief de verdediging van de gastheer kan verwijderen.
Alle gebruikers worden aangespoord om hun drivers patchen en alle nieuwste Windows-updates toepassen om zichzelf te beschermen.