Windows system >> Windowsの知識 >  >> Windowsチュートリアル合成 >> 窓について >> Windows 95からWin10まで20年間潜んでいる抜け穴

Windows 95からWin10まで20年間潜んでいる抜け穴

  

Windowsはユーザーにとって最も身近なデスクトップオペレーティングシステムと言えますが、マイクロソフトはユーザーがWindowsを使用する際にシステムの脆弱性を修正し、セキュリティ問題を回避するための努力を惜しみません。 20年間の「隠し」、Microsoftによって修復されたばかりか、まだユーザーに影響を与えているため、システムセキュリティを実現するのは困難であると感じさせてください。

自動認証の脆弱性

Microsoft自動認証の脆弱性は1997年に発見され、Windows 95 /NTなどのシステムに影響を及ぼしましたが、この脆弱性は修正されていません。現在、研究者らは、この脆弱性がWindows 8およびWindows 10にも影響を及ぼし、ユーザーのMicrosoftアカウントのログイン情報が危険にさらされることを発見しました。

したがって、この脆弱性はユーザーのログイン名とパスワードのNTLMv2ハッシュを公開し、GPUアクセラレーションの下でハッシュされたパスワードをクラックすることはもはや困難になりません。

この脆弱性を引き起こすには、攻撃者はネットワーク共有を設定してから、被害を受けた人にアクセスして、Webサイトまたは電子メールに共有IPを指す画像を埋め込む必要があります。ユーザーがマイクロソフト製品を使用してリンクにアクセスすると、被害者のログイン名とパスワードのNTLMv2ハッシュをサイレント状態で攻撃者に送信します。

1997年には、この脆弱性による影響はそれほど大きくない場合があります。結局、攻撃者はユーザーのローカルログイン情報しか入手できません。ただし、Windows 8以降、多くのユーザーがMicrosoftアカウントを介してシステムにログインするため、パスワードの漏洩がSkype、Eメール、Xbox Liveなどを含む一連の製品サービスに影響を及ぼす可能性があります。

Microsoft Edge、Internet Explorer、およびOutlook Mail Clientがこの脆弱性の影響を受けます。セキュリティ担当者は、ユーザーがマイクロソフトのブラウザまたはメールクライアントを介してネットワーク共有にアクセスしないことをお勧めします。

BadTunnelの脆弱性

BadTunnelは、おそらくWindowsの歴史の中で最も広く利用されている脆弱性で、Tencent Xuanwu Labによって発見され、Windows 95からWindows 10までのすべてのオペレーティングシステムに影響を及ぼします。幸い、マイクロソフトは今年6月にこの脆弱性を修正しました。

BadTunnelの脆弱性は、ほぼ完全なサイレント操作を可能にするWindows独自の設計の問題です。被害者がネットワーク接続をクリックするかUSBデバイスを挿入すると、ハッカーはユーザーのネットワーク使用状況をすべてハイジャックして、ユーザーのコンピュータの「兄弟」になることができます。

ハッカーは、Edgeブラウザ、Internet Explorer、Office、Windows上で動作するサードパーティ製ソフトウェア、さらにはWebサーバーやUSBメモリなどのリムーバブルデバイスを介してユーザーのコンピュータを危険にさらす可能性があると述べています。さらに悪いことに、セキュリティソフトウェアでアクティブディフェンスが有効になっていても検出できません。

この脆弱性は、WPAD(Web Proxy Auto Discovery)プロトコルによって生成される脆弱性に由来します。攻撃者は、異なるデバイスがLANを介して通信できるようにNetBIOS接続を偽装する必要があります。ユーザーはすべてのセキュリティ修正プログラムがWindowsシステムにインストールされていることを確認することをお勧めします。 Windows XPなど、マイクロソフトがサポートしていないシステムの場合、この脆弱性を回避する最も簡単な方法はNetBIOSプロトコルを無効にすることです。

Windowsプリンタの脆弱性

今年の7月に、マイクロソフトは20年間存在してきた別の脆弱性を修正しました。この脆弱性はWindows Print Spoolerに存在し、ハッカーがユーザーのコンピュータに不正にマルウェアをインストールすることを可能にします。

研究者たちは、プリンタドライバがリモートでインストールされたとき、Windows Print Spoolerがリモートでダウンロードされたプリンタドライバを正しく検証せず、ハッカーが悪意のある改変ドライバを入力することを発見しました。

ハッカーがこの脆弱性を悪用して、プリンタ、プリンタドライバ、またはプリンタとして偽装されているネットワークデバイスを偽装することができます。それらがそれらに接続されるとすぐに、デバイスは感染するでしょう。さらに、この脆弱性は複数のコンピュータを感染させるだけでなく、コンピュータが周辺機器を発見している間も感染を検出し続けます。

研究者らは、身元不明のプリンタやWindows XP(32ビット)、Windows 7(32ビット)、Windows 7(64ビット)、Windows 2008 R2 AD 64を実行するなど、さまざまなデバイスに対して一連の攻撃を行いました。 Ubuntu CUPSとWindows 2008 R2 64プリントサーバーコンピュータ。彼らは、この脆弱性はWindows 95にまでさかのぼることができることを発見しました。

情報セキュリティはユーザーが無視できない問題となっており、これらの「潜在的な」セキュリティの脆弱性は、オペレーティングシステム/ソフトウェアを最新の状態に保つことによってのみ回避することができることをユーザーに思い出させ続けます。サイバーセキュリティの脅威。一方、マイクロソフトやアップルなどのオペレーティングシステムプロバイダは、ユーザーにセキュリティ上の脆弱性の可能性を知らせ、ユーザーが直面する可能性のあるセキュリティ攻撃を軽減するためのソリューションを提供する必要があります。

Copyright © Windowsの知識 All Rights Reserved