研究人员公布通过微软小娜绕过锁屏界面执行代码的漏洞

作者 : 小编 本文共608个字,预计阅读时间需要2分钟。 发布时间: 2018-09-8 共417人阅读

数月前微软发布累积安全更新修复Windows 10的某些问题,这些问题就包括微软小娜带来的执行代码漏洞。

日前美国拉斯维加斯举办的黑客大会上研究人员透露漏洞的细节,好在这类攻击必须能够接触到物理机才行。

尽管漏洞已经被修复但研究人员依然认为微软在锁屏状态下允许用户通过微软小娜进行交互是个危险的决策。

研究人员公布通过微软小娜绕过锁屏界面执行代码的漏洞

无视各类安全软件:

研究人员称这次展示的漏洞已经算是危险程序非常高的漏洞,攻击者借助漏洞可直接接管锁屏状态下的设备。

甚至攻击者还可以在未登陆的状态下执行 PowerShell 脚本,因此是否获得用户密码对黑客来说已没有意义。

在有些情况下攻击者还可以通过微软小娜直接提升管理员权限,即未登录获得管理员权限执行任意应用程序。

接管后即可执行任意代码并且查看本地敏感文件和图像等媒体内容,也可以直接从网络加载新的恶意程序等。

更糟糕的是该漏洞由于并未涉及任何外部代码也不涉及系统调用,因此防病毒安全软件无法检测到这类攻击。

VoE漏洞用于网络诈骗:

除上述漏洞外研究人员还透露微软小娜的语音命令漏洞,通过整合语音命令和网络欺诈来接管被锁定的设备。

这种情况下黑客可以继续向用户设备发送恶意负载导致无法正常使用,然后再通过电话对用户进行诈骗等等。

因此基于安全考虑请用户尽快通过 Windows Update 检查下载最新更新,确保系统保持最新可提高安全性。

这也是研究人员认为微软在锁屏状态下允许语音交互太过危险的原因,因为这种情况存在太多的潜在的威胁。

常见问题FAQ

资源都是来自哪里的?
本站资源来源网络,但都经过站长测试。只提供测试体验,版权归原作者
资源购买后有售后么?
资源在文章或者下载的包里都有说明,请先仔细阅读,如果出现问题请qq联系小编!
我可以白嫖资源么?
本站开放了签到功能,想白嫖可以每天签到领取积分!