Новая защитная функция Windows блокирует уязвимые драйверы

Новая защитная функция Windows блокирует уязвимые драйверы

Новая защитная функция Windows блокирует уязвимые драйверы

Microsoft теперь позволяет пользователям Windows блокировать драйверы, в которых содержатся известные уязвимости. За эту функциональность будут отвечать приложение Windows Defender Application Control (WDAC) и список уязвимых драйверов.

Новая функция является частью набора Core Isolation, предназначенного для устройств, использующих основанную на виртуализации защиту. Блокировка потенциально опасных драйверов работает на Windows 10, Windows 11 и Windows Server 2016 с включённой целостностью кода (HVCI).

В сущности, WDAC представляет собой дополнительный софтовый слой безопасности, отвечающий за блокировку уязвимых драйверов и защиту систем Windows от потенциально опасных программ. Задача WDAC — убедиться, что ОС загружает только безопасные приложения и драйверы.

Также есть специальный список блокировки драйверов, которым WDAC будет пользоваться для актуализации сведений о потенциально опасном софте. Кстати, пользователи могут отправить подозрительные драйверы на анализ на странице Microsoft Security Intelligence Driver Submission.

Подытоживая, можно отметить, что WDAC защитит системы Windows от драйверов, отвечающих одному из перечисленных ниже требований:

  • В них содержатся уязвимости, которые могут использоваться в кибератаках для повышения прав на уровне ядра Windows.
  • Они демонстрируют вредоносное поведение или используют непроверенные сертификаты.
  • Проявляют поведение, которое пока ещё не вредоносное, однако обходит модель Windows Security для повышения прав.

«Блокировка драйверов уровня ядра без тщательного тестирования может привести к сбоям в работе аппаратного и программного обеспечения, а в некоторых случаях даже к BSOD», — предупреждает Microsoft.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Студенту краснодарского вуза вменяют авторство Android-трояна ClayRat

Усилиями российской киберполиции задержан учащийся Краснодарского кооперативного института, будущий специалист по ИС и программированию, который подозревается в создании самоходного Android-шпиона ClayRat.

Подобные дела обычно рассматриваются судами России в рамках статьи 273 УК РФ — создание, использование и распространение вредоносных программ (до семи лет лишения свободы).

Объявившийся минувшим летом в рунете Android-троян ClayRat распространяется через Telegram и поддельные сайты под видом популярных приложений. Доступ к вредоносу платный, клиентам предоставляется персональная панель управления, размещенная в специально созданном домене.

По данным кировских киберкопов, разработчик мобильного зловреда с этой целью суммарно зарегистрировал более 140 доменных имен.

Оперативно-разыскные мероприятия еще не закончены, полиция пытается выявить соучастников и другие эпизоды противоправной деятельности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru