蓝点网
给你感兴趣的内容

研究人员公布通过微软小娜绕过锁屏界面执行代码的漏洞

数月前微软发布累积安全更新修复Windows 10的某些问题,这些问题就包括微软小娜带来的执行代码漏洞。

日前美国拉斯维加斯举办的黑客大会上研究人员透露漏洞的细节,好在这类攻击必须能够接触到物理机才行。

尽管漏洞已经被修复但研究人员依然认为微软在锁屏状态下允许用户通过微软小娜进行交互是个危险的决策。

研究人员公布通过微软小娜绕过锁屏界面执行代码的漏洞

无视各类安全软件:

研究人员称这次展示的漏洞已经算是危险程序非常高的漏洞,攻击者借助漏洞可直接接管锁屏状态下的设备。

甚至攻击者还可以在未登陆的状态下执行 PowerShell 脚本,因此是否获得用户密码对黑客来说已没有意义。

在有些情况下攻击者还可以通过微软小娜直接提升管理员权限,即未登录获得管理员权限执行任意应用程序。

接管后即可执行任意代码并且查看本地敏感文件和图像等媒体内容,也可以直接从网络加载新的恶意程序等。

更糟糕的是该漏洞由于并未涉及任何外部代码也不涉及系统调用,因此防病毒安全软件无法检测到这类攻击。

VoE漏洞用于网络诈骗:

除上述漏洞外研究人员还透露微软小娜的语音命令漏洞,通过整合语音命令和网络欺诈来接管被锁定的设备。

这种情况下黑客可以继续向用户设备发送恶意负载导致无法正常使用,然后再通过电话对用户进行诈骗等等。

因此基于安全考虑请用户尽快通过 Windows Update 检查下载最新更新,确保系统保持最新可提高安全性。

这也是研究人员认为微软在锁屏状态下允许语音交互太过危险的原因,因为这种情况存在太多的潜在的威胁。

赞(2) 打赏
转载请注明蓝点网 » 研究人员公布通过微软小娜绕过锁屏界面执行代码的漏洞
分享到: (0)
蓝点网小程序

评论 1

评论前必须登录!

 

  1. #1
    Google Chrome 63.0.3239.132 Google Chrome 63.0.3239.132 Windows 10 64位版 Windows 10 64位版

    然而已经被修复。。。。。。

    jmacmillang1周前 (08-11)

如果本文对您所有帮助,请打赏作者进行支持呦~

支付宝扫码打赏

微信扫码打赏