Microsoft, TPM, VBS ve Daha Fazlası Olmayan Bilgisayarlara Korsan Saldırılarının Tanıtımını Bir Video'da Anlattı

Microsoft, TPM, VBS ve Daha Fazlası Olmayan Bilgisayarlara Korsan Saldırılarının Tanıtımını Bir Video'da Anlattı

Microsoft'un yeni Windows 11'i, Güvenilir Platform Modülü (TPM 2.0), Sanallaştırma Tabanlı Güvenlik (VBS) ve daha fazlası gibi bir dizi güvenlik tabanlı...

Microsoft'un yeni Windows 11'i, Güvenilir Platform Modülü (TPM 2.0), Sanallaştırma Tabanlı Güvenlik (VBS) ve daha fazlası gibi bir dizi güvenlik tabanlı özelliğe sahiptir ve bunlar belirli kullanıcıların canını sıkan bazı katı sonuçlara yol açmıştır. sistem gereksinimleri. Windows 10'da hala mevcut olsalar da, şimdi Windows 11'de olduğu gibi kullanıcılar üzerinde zorunlu kılınmadılar.

Ancak şirket konumunu savundu ve yakın zamanda Microsoft'ta Kurumsal ve İşletim Sistemi Güvenliği Ortak Direktörü David Weston, bu özelliklerin Windows 11 kullanıcıları için güvenli bir deneyim sağlamada neden önemli bir rol oynadığını açıkladı.

Sadece bu değil, firma ayrıca potansiyel bilgisayar korsanlarının bu özelliklere sahip olmayan bu tür savunmasız makinelere nasıl kolayca erişebileceğini gösteren Weston'ın oynadığı bir video demosu da sundu. Video, bilgisayar korsanlarının bu tür sistemlere fidye yazılımı gibi kötü amaçlı yükleri bulaştırmak veya kullanıcı kimlik doğrulama verilerini çalmak için hem uzaktan hem de yerel olarak savunmasız bir cihazın kontrolünü nasıl ele geçirebileceğini gösteriyor. Video, bu tür özelliklerin güvenli bir Windows 11 ortamı için gerçekten çok önemli olduğunu gerçekten vurgulamayı amaçlıyor.

Videonun ilk bölümü, TPM 2.0 ve Güvenli Önyükleme etkin olmayan bir Windows 10 bilgisayarda yönetici erişimi kazanmak ve sahte fidye yazılımı dağıtmak için güvenlik açığı bulunan bir açık uzak masaüstü protokolü (RDP) bağlantı noktasından başarıyla yararlanılmasını gösterir.

Bundan sonra Weston, VBS'siz bir PC'de parmak izi doğrulama işlemi aracılığıyla kullanıcı oturum açma işleminin yerel olarak istismar edildiğini gösterir. Güvenlik açığı bulunan sistemdeki belleğe erişim sağlamak ve potansiyel bir saldırganın biyometrik kimlik doğrulama sürecini atlamasına izin verebilecek biyometrik kimlik doğrulama kodunu değiştirmek için bir PCILeech kullanıldı.

Videonun tamamını aşağıdan izleyebilirsiniz.

HABERE YORUM KAT
UYARI: Küfür, hakaret, rencide edici cümleler veya imalar, inançlara saldırı içeren, imla kuralları ile yazılmamış,
Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.