Новая защитная функция Windows блокирует уязвимые драйверы

Новая защитная функция Windows блокирует уязвимые драйверы

Новая защитная функция Windows блокирует уязвимые драйверы

Microsoft теперь позволяет пользователям Windows блокировать драйверы, в которых содержатся известные уязвимости. За эту функциональность будут отвечать приложение Windows Defender Application Control (WDAC) и список уязвимых драйверов.

Новая функция является частью набора Core Isolation, предназначенного для устройств, использующих основанную на виртуализации защиту. Блокировка потенциально опасных драйверов работает на Windows 10, Windows 11 и Windows Server 2016 с включённой целостностью кода (HVCI).

В сущности, WDAC представляет собой дополнительный софтовый слой безопасности, отвечающий за блокировку уязвимых драйверов и защиту систем Windows от потенциально опасных программ. Задача WDAC — убедиться, что ОС загружает только безопасные приложения и драйверы.

Также есть специальный список блокировки драйверов, которым WDAC будет пользоваться для актуализации сведений о потенциально опасном софте. Кстати, пользователи могут отправить подозрительные драйверы на анализ на странице Microsoft Security Intelligence Driver Submission.

Подытоживая, можно отметить, что WDAC защитит системы Windows от драйверов, отвечающих одному из перечисленных ниже требований:

  • В них содержатся уязвимости, которые могут использоваться в кибератаках для повышения прав на уровне ядра Windows.
  • Они демонстрируют вредоносное поведение или используют непроверенные сертификаты.
  • Проявляют поведение, которое пока ещё не вредоносное, однако обходит модель Windows Security для повышения прав.

«Блокировка драйверов уровня ядра без тщательного тестирования может привести к сбоям в работе аппаратного и программного обеспечения, а в некоторых случаях даже к BSOD», — предупреждает Microsoft.

Роскомнадзор экономит ресурсы, замедляя Telegram

Мощностей технических средств противодействия угрозам (ТСПУ), которые Роскомнадзор использует для ограничения доступа к ресурсам, по мнению экспертов, оказалось недостаточно для одновременного воздействия на несколько крупных платформ. В результате ведомству приходится применять альтернативные технические методы.

Как считают эксперты, опрошенные РБК, именно этим может объясняться исчезновение домена YouTube из DNS-серверов Роскомнадзора, о котором накануне сообщил телеграм-канал «Эксплойт».

Управляющий директор инфраструктурного интегратора «Ультиматек» Джемали Авалишвили в комментарии РБК связал ситуацию с началом замедления Telegram:

«Фактически подконтрольные Роскомнадзору DNS-серверы перестали возвращать корректные адреса для домена youtube.com, что привело к невозможности подключения пользователей. Такой метод — часть технического арсенала Роскомнадзора для ограничения доступа к “неугодным” ресурсам. Он не нов и применяется в России наряду с блокировкой IP-адресов и пакетной фильтрацией».

Независимый эксперт телеком-рынка Алексей Учакин пояснил, что подобный подход может использоваться для экономии ресурсов, которых недостаточно для одновременного замедления двух крупных платформ:

«Поскольку все провайдеры обязаны использовать национальную систему доменных имен, то есть DNS-серверы под контролем Роскомнадзора, фактически появляется грубый, но достаточно надежный “выключатель” YouTube на территории России. При этом даже такая мера не перекрывает все способы обхода блокировок».

Замедление Telegram в России началось 10 февраля — об этом сначала сообщили СМИ со ссылкой на источники, а затем информацию официально подтвердил Роскомнадзор. Однако жалобы пользователей на снижение скорости работы мессенджера появились еще 9 февраля.

RSS: Новости на портале Anti-Malware.ru