Windows Kernel, periculos pentru sistemele de securitate
Vulnerabilitățile kernel–ului sistemului de operare Windows pot permite atacatorilor să ocolească toate măsurile de securitate, susține Bromium Labs.
Experții în securitate din cadrul Bromium Labs au constatat că Windows Kernel poate fi exploatat pentru a ocoli o serie de controale de securitate. Printre acestea se numără aplicații sandbox, anti-virus sau detectoare de rootkit, scrie Computer Weekly.
Potrivit cercetătorilor, atacatorii pot folosi vulnerabilitatea pentru a obține privilegii de sistem pentru dezactivarea tehnologiilor de securitate și pentru a rula orice cod malware, care poate compromite alte dispozitive din aceeași rețea.
,, Astfel de vulnerabilități se pot dovedi letale pentru securitatea întreprinderilor și sunt susceptibile a trece neobservare pentru perioade lungi de timp”, a spus Rahul Kashyap, reprezentant Bromium, care a adăugat că ignorarea descoperirii rootkit-ului TDL4, folosit la exploatarea codului Kernel a fost o eroare majoră de judecată.
Cercetătorii au descoperit că vulnerabilitatea poate fi exploatată penru a ocoli toate straturile de securitate pe care companiile le implementează în mod obișnuit. Aproape toate tehnologiile endpoint se bazează pe integritatea kernel-ului. Dacă aceasta este compromisă, atacatorii le pot dezactiva fără a fi detectați. În tehnologii precum aplicațiile sandbox, exploatările pot fi proiectate să ocoloească sandbox-ul.
,,Fiecare exploatare de Kernel poate fi transformată într-un atac ce poate fi livrat prin intermediul unui email phishing sau după exploatarea unei vulnerabilități Java. Kernel-ul Windows are o suprafață de atac de multe milioane de linii de coduri, în care sunt descoperite frecvent defecțiuni”, a spus Kashyap.
Ca urmare a rezultatelor cercetării, Bromium Labs încurajează toate organizațiile să nu se bazeze numai pe anti-virus sau pe tehnologii similare, ci să evalueze întregul sistem pentru a identifica orice slăbiciuni comune.