TA STRONA UŻYWA COOKIE. Usługodawca oraz jego zaufani partnerzy korzystają z plików cookies i innych technologii automatycznego przechowywania danych do celów statystycznych, reklamowych oraz realizacji usług, w tym również aby wyświetlać użytkownikom najbardziej dopasowane oferty i reklamy.
Usługodawca i jego zaufani partnerzy wymagają zgody użytkownika na gromadzenie danych w celu obsługi spersonalizowanych treści i ogłoszeń. Jeśli korzystasz ze strony instalki.pl bez zmiany ustawień przeglądarki, to oznacza to, że nie wyrażasz sprzeciwu co do otrzymywania wszystkich plików cookies na swoje urządzenie ze strony instalki.pl.
Dowiedz się więcej o celu ich używania i zmianie ustawień cookie w przeglądarce.
Od dnia 25.05.2018 r. na terenie Unii Europejskiej wchodzi w życie Rozporządzenie Parlamentu Europejskiego w sprawie ochrony danych osobowych. Prosimy o zapoznanie się z regulaminem oraz polityką prywatności serwisu  [X]
Instalki.pl » Aktualności » Bezpieczeństwo » Odkryto nowy i zadziwiająco prosty sposób na zainfekowanie Windowsa 10
Sobota, 07 Lipiec 2018 09:51, Wpisany przez MP
Windows 10 SettingContent-ms
Atakujący może uruchomić złośliwe oprogramowanie.

Microsoft wielokrotnie podkreślał, że Windows 10 jest najbezpieczniejszym systemem w historii. Być może jednak nie oznacza, to że w popularnych "okienkach" nie są wykrywane nowe luki czy podatności.

Matt Nelson z firmy SpecterOps odkrył dość prosty sposób na infekowanie systemu z użyciem skrótów Ustawień Windowsa. Wszystkiemu winien plik .SettingContent-ms zapisany w formacie XML, który pozwala użytkownikom tworzyć "skróty" na różnych ustawień systemu Windows.

Okazuje się, że atakujący może wykorzystać wspomniany plik (np. nakłonić ofiarę jego pobrania z sieci) zszywając w nim skróty do uruchomienia złośliwego oprogramowania. Eksperci twierdzą, że korzystając z podatności, hakerzy mogą obejść wiele systemów zabezpieczeń Windowsa, a skanery antywirusowe też nie zawsze radzą sobie z wykryciem tego typu ataku.



Co Microsoft zamierza zrobić z całą sytuacją? Na razie nie zrobił nic, a Matt Nelson zgłosił problem gigantowi już w lutym tego roku. Opisana metoda dostępna jest publicznie od początku czerwca co z pewnością zachęciło hakerów do eksperymentowania z tworzeniem exploitów.

Źródło: SpecterOps  / Źródło grafiki: Nick Carr