Microsoft lämnar Windows öppet för nedgraderings­attacker

Permalänk
Melding Plague

Microsoft lämnar Windows öppet för nedgraderings­attacker

Fortfarande möjligt att ersätta känsliga komponenter med äldre, sårbara versioner.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem
Citat:

Microsoft svarade på rapporten men valde att inte göra något, eftersom företaget inte ansåg att metoden kringgår någon definierad säkerhetsbarriär

Ni får det att låta som att Microsoft skiter i att göra något åt detta, men detta stämmer väl ändå inte? Artikeln ni hänvisar till skriver ju följande;

Citat:

In a statement for BleepingComputer, a Microsoft spokesperson says that the company is "actively developing mitigations to protect against these risks."

However, the process involves "a thorough investigation, update development across all affected versions, and compatibility testing" to make sure that customers are protected and operational disruption is minimized.

The company is developing a security update that mitigates the issue by revoking outdated, unpatched VBS system files. It is unclear when the update will become available since the problem is complex and requires comprehensive testing to avoid integration failures or regressions.

UPDATE [October 27th]: Article edited to remove potential confusion about Microsoft not taking steps to mitigate the issue by adding information from the company, and to clarify that the attack requires administrator privileges.

Visa signatur

NZXT H510 Flow MSI B450 Tomahawk MAX
AMD Ryzen 5800X3D RX 7900XTX Kingston Fury 64GB
LG C2 42" 4K@120Hz AOC Q27G2U 1440P@144Hz

Permalänk
Medlem

Tur att HW-kraven är så höga då de skyddar en dator med Windows 11....

<\sarkasm>

Permalänk
Medlem
Citat:

In new research published today, Leviev shows how an attacker with administrator privileges on a target machine could exploit the Windows Update process to bypass DSE protections by downgrading a patched component, even on fully updated Windows 11 systems.

Som vanligt med dessa alarmistiska rapporter krävs det att man redan är admin för att kunna genomföra dem.

Det är lite som att klaga på att hårddiskar är osäkra för om man slår sönder dem med en slägga förlorar man innehållet på dem.

Visa signatur

Ryzen 9 5950X, Asus Prime X370 Pro, 32 GB LPX 3600, Gainward RTX 3060 Ti Ghost, 7 TB SSD + 4 TB HDD

Permalänk
Medlem

Vilken skräll.

Permalänk
Medlem
Skrivet av Pepsin:

Som vanligt med dessa alarmistiska rapporter krävs det att man redan är admin för att kunna genomföra dem.

Det är lite som att klaga på att hårddiskar är osäkra för om man slår sönder dem med en slägga förlorar man innehållet på dem.

Vänta bara tills dom här forskarna upptäcker vad man kan göra med en bil om man har nycklarna till den

Visa signatur

CPU: Ryzen 9 3900x Noctua NH-D14 MOBO: TUF Gaming X570-PLUS GPU: GTX 980 RAM: 32 GB 3200 MHz Chassi: R4 PSU: Corsair AX860 Hörlurar: SteelSeries 840 Mus: Logitech G502 Lightspeed V.v. nämn eller citera mig för att få svar.

Permalänk

Ja herregud... Den extrema majoriteten av dessa "säkerhets hål" kräver rätt många brinnande ringar att hoppa igenom för att det ska funka.
Problemet är snarare alla användare som klickar på diverse länkar och diverse "support" mail som kräver att dom uppdaterar sitt lösenord... (Hint, inte från supporten)
Zero Trust, förbud mot BYOD på arbetsplatsen och kraftigt strypt access till behörigheter och filer.