サイバーセキュリティ研究者は、Windows PC の特定のコンポーネントを巻き戻すことができる、言い換えれば、パッチを適用しているにもかかわらず、再び攻撃に対して脆弱になる可能性があることを発見しました。
の海賊行為窓時間との勝負です。ハッカーは常に見つけなければなりませんセキュリティの脆弱性PC への侵入を可能にしながら、マイクロソフト発見される前または後に修正する必要があります。これが、マシンを制御して個人データを抽出するために使用される新しい手段について定期的に話題にする理由です。時々攻撃は Windows Defender ウイルス対策ソフトウェアなどのソフトウェアをターゲットにしています、 時々コンピューターのコンポーネント (プロセッサーなど) に焦点を当てます。。
欠陥の重大さが何であれ、最終的には常に修正されます。アップデートの展開。数学的には、たとえ他の人を発見するために海賊の見当違いの創意工夫を期待できたとしても、これにより海賊の可能性はますます少なくなります。古き良き時代、つまり、あれやこれやの欠陥がまだ悪用可能だった時代を夢見る人もいます。まあ、そこに戻る方法はあります。
既存のサイバー攻撃の中には、次のように知られているものがあります。降格。それらは次のもので構成されていますコンポーネントを侵害された状態に戻す現在修正されています。このツールは 2023 年 7 月に一般公開されました。ブラックロータスハッカーがこの種の攻撃を実行することを許可しました。彼は SafeBreach Labs の研究者である Alon Leviev にこのテーマに取り組むよう動機付けましたが、彼の発見は安心できるものではありません。
「完全にパッチを適用した Windows マシンを過去の何千もの脆弱性の影響を受けやすくし、パッチが適用された脆弱性をゼロデイ脆弱性に変えることができました。」と彼は総括する。念のために言っておきますが、「ゼロデイ」欠陥とは、修正がまだ知られていない欠陥を指します。つまり、彼は時間を遡ることに成功したのです。Windows が再びセキュリティ上の欠陥だらけに。
男性は2024年2月に調査結果を報告したが、今日の時点では、Microsoft はまだ修正に取り組んでいますそれは実装が非常に複雑だからです。悪いニュースが一人で来ることは決してないので、アロン・レヴィエフ氏は次のように述べています。彼の手法は「検出不可能な「など」見えない「と警告しながら、Windows を実行しているデバイス以外のデバイスにも適用される可能性があります。
ソース :セキュリティウィーク