Новости по теме «Microsoft Anti-Virus вновь провалил сертификацию»

Антивирус Microsoft в очередной раз провалил испытания

Немецкая лаборатория AV Test провела сравнение различных продуктов бизнес класса в области безопасности. Тест был сфокусирован на Windows 7 из-за её распространённости и включал 30 000 образцов вредоносного ПО. Этим вирусам противостояли различные продукты в области безопасности, используемые на предприятиях.

Результат тестирования оказался примерно одинаковым. Почти все представленные к тестированию решения могли выявить 100% инфекций, либо немного меньше этой величины. И только единственный инструмент — Microsoft Security Essentials, смог выявить лишь 73% угроз в режиме реальных условий, и 87% вирусов в режиме реального времени. Столь низкая цифра вовсе не нова для продуктов Microsoft Defender/MSE, однако этот инструмент довольно популярен, поскольку поставляется бесплатно вместе с ОС.

С одной стороны, использовать плохой бесплатный антивирус лучше, чем не пользоваться антивирусами совсем, однако с другой стороны, столь несовершенный продукт даёт ложное чувство безопасности при работе за компьютером, ведь он может пропустить до четверти поступающих угроз.

В результате вы получаете то, за что платите. Как отметил директор тестовой лаборатории AV Test Эрик Хейланд, «экономически обосновано в качестве защиты корпоративной сети использовать конечный модуль, встроенный в Microsoft Management Suite System Center 2012. Но тест выявил, что это не рекомендуется делать. Решение набрало 0 очков от испытателей в разделе функционала защиты, а всего оно набрало лишь 11 из 18 возможных баллов».

Его конечно заключение было таково: «Бесплатный модуль Microsoft слишком слаб в выявлении вредоносного ПО».

Windows Defender уже не так хорош

Утилита Windows Defender, которая всегда считалась весьма хорошей системой безопасности, заметно потеряла своё качество.

В недавнем исследовании, независимая немецкая лаборатория AV-Test, как и всегда, проводила тестирование по трём критериям: защита, восстановление и юзабилити. В каждой из категорий продукт может набрать до 6 баллов, что всего составит 18.

Лидерами тестирования стали продукты Bitdefender, Kaspersky Lab и Symantec, четвёртое же место разделили Avast, F-Secure и GData.

Все эти продукты заработали как минимум 15,2 балла, что на 5 баллов выше, чем результат достигнутый Microsoft Windows Defender или Security Essentials, при использовании совместно с Windows Firewall. «Это подтверждает, что использование сторонних решений в области безопасности может приводить к большим улучшениям, когда речь заходит о защите системы», — говорится в отчёте лаборатории.

Лучшим способом остановить вредоносное ПО является использование продуктов от Bitdefender, F-Secure и Kaspersky, по крайней мере, таковы результаты теста «защиты» у AV-Test. Лучшими бесплатными продуктами признаны Avast и AVG, однако они расположились лишь на 8 и 12 местах соответственно.

«Windows Defender, выпускаемый Microsoft в своей операционной системе, показал очень низкие результаты с уровнем определения угроз лишь на 79%». Правда, не всё так плохо. Антивирусный продукт Microsoft показал самый высокий балл в юзабилити. И из всех протестированных продуктов лишь ещё 5 смогли набрать в этом разделе по 6 баллов. С другой стороны, юзабилити никак не поможет остановить проникновение вируса.

AV-TEST подтвердил высокую безопасность Windows Defender

Немецкий институт кибербезопасности AV-TEST опубликовал исследование домашних антивирусов для операционной системы Windows 10.

В тесте, проводившемся в октябре, принимали участие 21 антивирусная программа от различных разработчиков, включая Microsoft, с её Windows Defender.

Тестирование антивирусов для Windows 10

На радость Microsoft её «защитник» набрал высочайшие баллы, то есть 18 баллов из 18, войдя в группу лучших продуктов в области безопасности. К лучшим аналитики отнесли антивирусы, которые набрали как минимум 17,5 баллов.

Также в эту группу вошли антивирусы Avira, AVAST, AVG, Bitdefender, ESET и другие, многие из которых также распространяются бесплатно. Тестирование проводилось по трём критериям: защита, производительность и юзабилити, и по каждой из категорий можно набрать максимально 6 баллов.

Октябрьское тестирование антивирусов от AV-Test

На слайде ниже приведены результаты проверки лучших продуктов. Исходя из них можно заключить, что Windows Defender работает наравне с другими конкурентными решениями, а потому смысла устанавливать сторонний антивирусный продукт нет. С другой стороны, все популярные антивирусы работают одинаково эффективно, быстро и удобно, а потому закрадывается мысль о необходимости изменения методики тестирования.

Microsoft Defender ATP теперь может сканировать UEFI

Компания Microsoft объявила о добавлении нового сканера для Unified Extensible Firmware Interface (UEFI) в инструмент безопасности Defender Advanced Threat Protection (Defender ATP), что позволит защитить пользователей Windows 10 от атак на уровне прошивки.

Microsoft Defender ATP — предупреждение об обнаружении подозрительного кода в прошивке

Система Windows Defender System Guard защищает от атак в прошивке, гарантируя безопасную загрузку посредством аппаратных решений в области безопасности, включая аттестацию на уровне гипервизора и технологии Secure Launch, известной как Dynamic Root of Trust (DRTM), которая включает безопасное ядро на ПК по умолчанию. Новый движок сканирования UEFI распространяется на эти защиты, делая сканирование прошивки более широкой практикой.

Microsoft Defender ATP — предупреждение о вероятном внедрении стороннего кода в файловую систему UEFI

Сканер UEFI является новым компонентов встроенного в Windows 10 антивируса. Он даёт Microsoft Defender ATP уникальную возможность сканирования файловой системы прошивки и выполнять обслуживание в области безопасности.

Windows Defender получил высшую оценку в тесте AV-Test

Многие пользователи уверены, что антивирус Windows Defender от Microsoft является худшим решением в области безопасности. Однако последние годы разработчики упорно трудились, и теперь он стал лучшим решением, согласно тесту от AV-Test.

Независимый немецкий институт AV-Test провёл тестирование антивирусов и подготовил отчёт за май/июнь 2019 года. Согласно этому отчёту, решение Windows Defender стало одним из четырёх, которые получили максимальные оценки в 6 балов по трём оцениваемым категориям: защита, производительность и юзабилити (который в том числе включает ложные срабатывания).

Вместе с Windows Defender первенство делят F-Secure SAFE, Kaspersky Internet Security и Norton Security. Однако у решения Microsoft есть неоспоримое преимущество — оно бесплатное.

Windows Defender

По результатам проверок, Windows Defender заблокировал 100% из 307 образцов с уязвимостями нулевого дня и 100% из 2428 образцов общего тестирования. Также ПО показало малое влияние на производительность.

Другие три популярных бесплатных антивируса не смогли достичь лучшего показателя. Так, AVG и Avast набрали 17,5 баллов из 18, потеряв по полбалла в секции защиты. Антивирус Webroot SecureAnywhere 9.0 показал всего 11,5 очков.

Microsoft готовит ребрендинг Windows Defender

Компания Microsoft готовит маленькое изменение в Windows Defender, которое никак не повлияет на его работу, однако позволит заметно расширить абонентскую базу этого защитника. Софтверный гигант готовит ребрендинг.

Как именно поменяется имя, пока не подтверждено, но исходя из прошлого опыта название Windows Defender больше не будет ассоциироваться исключительно с Windows. Ранее, когда в 2017 году Windows Defender ATP (Advanced Threat Protection) был расширен на Android, iOS, macOS и Linux, компания переименовала его на Microsoft Defender ATP. По всей видимости теперь обычный Windows Defender будет называться Microsoft Defender.

Microsoft

Такое переименование логично, ведь сервис будет доступен на множестве платформ, а как показывает опыт, копания может быть вполне успешной и в среде Linux, и в Android. Правда очень сложно представить человека, который будет устанавливать Windows Defender на компьютер Mac или Linux.

Microsoft будет бороться с вирусами искусственным интеллектом

Осеннее обновление операционной системы Windows получит интересное изменение в системе безопасности. Оно станет ответом на участившиеся в последние недели атаки.

Как сообщила компания в своём блоге, изменение коснётся Windows Defender Advanced Threat Protection (ATP), корпоративной службы Windows 10, которая выявляет первые признаки инфицирования. Директор Windows Enterprise Роб Леффертс сообщил, что после обновления системы будут использоваться данные из облачных сервисов Microsoft, с помощью которых будет создан антивирус на искусственном интеллекте. Этот подход позволит ATP лучше предотвращать возможные заражения.

Одной из главных возможностей искусственного интеллекта станет возможность постоянно выявлять ранее неизвестный вредоносный код на компьютере. После его обнаружения Microsoft быстро изолирует зловреда в облаке и создаст сигнатуры для его быстрой идентификации антивирусом. По словам Леффертса, порядка 96% кибератак осуществляются с использованием нового вредоносного кода, так что анонсированная функция выглядит многообещающе. По сути, она изменит подход обновления Редмондом средств защиты. Сейчас у разработчиков уходят часы на анализ кода, и пока специалисты создают сигнатуры, инфекция уже может распространиться на несколько машин.

Несмотря на то, что новые функции ATP будут изначально доступны лишь для предприятий, сообщается, что Microsoft имеет планы по выпуску технологии для обычных пользователей, более того, компания также планирует предложить её «большему количество платформ за пределами Windows».

Антивирусный движок Microsoft можно было легко выключить

Движок Microsoft Malware Protection Engine, интегрированный в ряд продуктов Microsoft в области безопасности, включая Microsoft Security Essentials, был обновлён в связи с выявлением уязвимости, которая может привести к отказу службы (DoS).

Уязвимость позволяет атакующим отключить продукты безопасности Microsoft, разместив на компьютере жертвы специально подготовленный файл, заставив скачать его из Интернета, отправив по почте или через сервис мгновенных сообщений.

Уязвимость находилась в движке защиты от вредоносного ПО, который является основой для многих продуктов безопасности Microsoft для настольных систем и серверов. Он входит в такие приложения как Microsoft Forefront Client Security, Microsoft System Center 2012 Endpoint Protection, Microsoft Malicious Software Removal Tool, Microsoft Security Essentials, Windows Intune Endpoint Protection и Windows Defender, которые поставляются с предустановленными операционными системами Windows Vista и более новыми.

Сам же софтверный гигант отметил «важность» этой уязвимости, что значит, что она может быть использована для доступа к данным или ресурсам процессора пользователя, однако для этого пользователю необходимо «помочь» злоумышленнику.

В случае если хакеру удалось достичь своей цели, Microsoft Malware Protection Engine прекращает мониторинг повреждённой системы. В целом, получить доступ к компьютеру оказывается достаточно сложно, поэтому случаев использования данной бреши в системе безопасности пока не зафиксировано.

Microsoft обновила Sysinternals Suite добавив проверку VirusTotal

Компания Microsoft на днях выпустила новую версию Sysinternals Suite, собственной коллекции приложений, разработанных для помощи IT администраторам в диагностике и разрешении проблем с приложениями и службами Windows.

Равно как и все обновления, Sysinternals Suite 1.0 Build 29.01.2014 вышла с различными исправлениями ошибок во встроенных модулях и получила заметно обновлённый Process Explorer.

Данная утилита позволяют вам получать подробные сведения о процессах, включая графики использования ими памяти, настройки безопасности, доступа пользователей и т.д. В новой версии добавилась интеграция с VirusTotal, что означает автоматическую проверку на вирусы.

Компания Microsoft ввела эту функцию после проведения совместной работы с VirusTotal, и вот как это реализовано: «Будучи включенным, Process Explorer отправляет хэши образов и файлов, видимых при просмотре процессов и DLL, в VirusTotal, и если они были ранее просканированы, сообщает, как много антивирусных движков определили в них потенциальную угрозу. Гиперссылки в результатах отправляют вас на страницы отчёта VirusTotal.com, где можно даже отправить файл на непосредственное сканирование».

Набор утилит Sysinternals Suite 1.0 Build 29.01.2014 работает во всех версиях операционных систем Windows от XP до 8.1, и если вы администратор или опытный пользователь, то вам непременностоит взглянуть на этот пакет.

Windows Defender для Windows 8 наконец-то прошёл тест надёжности

В январе мы писали, что антивирус Microsoft Windows Defender провалил тест сертификации независимого института безопасности AV-TEST.

По результатам нового исследования, Windows Defender с большим трудом смог набрать необходимый минимум баллов, показав 11,5 из минимальных 11. При этом другой продукт Microsoft в сфере безопасности Bitdefender Internet Security 2013 стал лидером рейтинга для операционной системы Windows 8.

Так, Windows Defender набрал лишь 2 очка из 6 за предложения по защите пользователей и 3,5 очка из 6 за общую производительность на новой операционной системе. Однако благодаря хорошему юзабилити и отсутствию ложных срабатываний в виде блокировок и предупреждений при использовании законного ПО позволило продукту показать в сумме 11,5 очков, и, следовательно, получить сертификат лаборатории.

Обычно Microsoft не комментирует результаты антивирусных тестов этого типа, однако компания раскритиковала процедуру AV-TEST в прошлом, утверждая, что её продукты в сфере компьютерной безопасности намного лучше, чем то, что показывают результаты таких тестирований.

Что касается лидера теста — Bitdefender Internet Security 2013, то этот продукт набрал 17 очков из 18, потеряв всего балл в тесте общей нагрузки на систему.

Подробнее с результатами тестирования можно ознакомитьсяна сайте институа.

Microsoft Security Essentials оценён как лучший бесплатный антивирус

Сотрудники ресурса AV-Comparatives протестировали ряд антивирусных пакетов и пришли к выводу, что новое решение от Microsoft не только лучше прочих определяет вредоносное ПО, но также и работает быстрее других.

AV-Comparatives провели ряд тестов вроде скачивания, распаковки, перекодирования и запуска файлов, каждый из которых работал при активной службе автоматического сканирования. ПО от Microsoft не только вошло в тройку лучших по определению вредоносного код, но также оказалось очень нетребовательным к ресурсам.

Среди всех протестированных продуктов Microsoft Security Essentials можно считать однозначно лучшим бесплатным антивирусом.

Процессор AMD Ryzen Pro с Microsoft Pluton не загружает Linux

Компания AMD разрабатывает специализированные центральные процессоры Ryzen по заказу некоторых производителей, в частности, Lenovo. Эти процессоры Ryzen Pro оснащены чипами безопасности Microsoft Pluton, которые, как оказалось, ограничивают использование ОС.

Специалист в области безопасности Linux Мэтью Гарретт решил проанализировать реализацию Microsoft Pluton на процессорах Ryzen Pro 6860Z Zen3+, но он столкнулся с проблемами, поскольку система Linux даже не установилась.

Чип безопасности Microsoft Pluton

По всей видимости прошивка не доверяет любому загрузчику, отличному от Microsoft, а также любым драйверам, использующим сторонний ключ UEFI CA. Иными словами, установить любую ОС, отличную от Windows, на машину с этим процессором невозможно. Кроме того, любая сторонняя периферия, подключённая через Thunderbolt работать не будет.

По данным Гарретта решение не обеспечивает дополнительной безопасности, а лишь усложняет пользователям работу с любой ОС, отличной от Windows. К счастью, чип Pluton можно отключить в UEFI, что позволит полноценно пользоваться купленным компьютером.

Обнаружен зловред, заражающий UEFI

Исследовательская лаборатория Касперского выявила новый зловред, который может заражать компьютерную прошивку UEFI.

Названный MoonBounce, этот буткит отличается от большинства аналогов. В то время, как другие буткиты размещаются в разделе жёсткого диска ESP (EFI System Partition), где обычно и хранится некоторый код UEFI, этот зловред заражает память SPI, которая расположена на материнской плате.

Для гарантии удаления традиционных буткитов достаточно переустановить операционную систему с полным удалением всех разделов, однако в данном случае это не поможет. Чтобы избавиться от MoonBounce нужно физически заменить микросхему SPI, перепрошить её, или заменить материнскую плату.

По данным Kaspersky буткит MoonBounce является третьим UEFI-зловредом, который может существовать внутри памяти SPI. Ранее были выявлены буткиты LoJax и MosaicRegressor.

Кроме того, в январе исследователи также обнаружили буткиты ESPectre, FinSpy's UEFI bootkit и прочие. Это привело специалистов Kaspersky к выводу, что ранее невозможный тип вредоносного ПО теперь уже становится нормой.

Raspberry Pi может выявлять хакерскую атаку «слушая» электромагнитные волны

Учёные из исследовательского института компьютерных наук и случайных систем обучили компьютер Raspberry Pi активно следить за хакерскими атаками на своих пользователей.

Учёные разработали, по сути, уникальное решение в области безопасности. Их система выявления зловредов на основе Pi не использует какое-либо ПО на машине пользователей, не изучает пакеты данных и никак не подключается к компьютеру. Вместо этого используется Raspberry Pi, которые анализирует электромагнитные волны, излучаемые компьютером.

Raspberry Pi на страже ПК

Создавая такую систему учёные присоединили Raspberry Pi к осциллоскопу (Picoscope 6407) и зонду ближнего поля для выявления электромагнитных полей. После чего они обучили этот одноплатный компьютер излучению, которое генерируется компьютером при исполнении безопасного и зловредного ПО, чтобы Pi мог сам выявлять потенциальные опасности. Исследователям пришлось загрузить огромное количество образцов ПО и собрать их электромагнитные образы. В результате Pi научили распознавать атаки с невероятной точностью в 99,82%.

Самым большим преимуществом данной системы является её полная автономность. Для выявления угроз не требуется никаких подключений к компьютерам, устройство совершенно независимо и является исключительно внешней системой мониторинга.

Прежде чем устройство будет готово к коммерческой реализации учёным предстоит ещё длительный процесс дополнительного обучения Pi, а также тестов на угрозах, которым Pi пока не обучен.

Хакеров не интересует брутфорс длинных паролей

По информации компании Microsoft, собранной с серверов-ловушек, большинство хакеров пытаются взломать простые пароли, даже не связываясь с длинными.

По всей видимости хакеры даже не хотят заморачиваться, и в качестве своих целей не выбирают сложные длинные пароли, независимо от того, содержат ли они сложные символы. То, что смешивание чисел, маленьких и больших букв осложняет жизнь взломщику, известно годами. Большинство ресурсов даже не разрешает использовать «простые» пароли, состоящие лишь из букв. Но оказалось, что использование «какогонибудьзамысловатогопароля» из одних букв тоже достаточно эффективно, и хакеры скорее всего не станут его взламывать, а попробуют подобрать короткий пароль, типа «pArsew0rd».

Эту информацию опубликовал Росс Бевингтон, исследователь в области безопасности в Microsoft. Он сообщил, что после изучения миллиона брутфорс-атак на SSH за 30 дней в сети Microsoft, 77% попыток связаны с использованием паролей длиной от 1 до 7 символов. Пароли, длиной более 10 символов пытались взломать в 6% случаев.

Сам Бевингтон занимает в компании весьма интересную должность, которая называется Глава отдела дезинформации. Это значит, что у него довольно широкие полномочия и задачи, и среди них есть создание ловушек, законно-выглядящих систем, которые хакеры пытаются взломать, что позволяет изучать тенденции и применяемые пути взлома.

Microsoft подписала драйвер-зловред FiveSys

Зловреды всегда несут опасность пользователям операционной системы. Однако худший вариант — если они получили на это разрешения от самих разработчиков. Такое произошло со зловредом-драйвером под названием FiveSys.

Исследователи в области безопасности из Bitdefender выявили новый зловред, который на самом деле является руткитом. Особенным его делает то, что он подписан самой Microsoft. Вредоносный драйвер FiveSys получил сертификат Windows Hardware Quality Labs (WHQL), после того, как компания внимательно проверила пакет драйвера, как и остальные, направляемые партнёрами по программе Windows Hardware Compatibility Program (WHCP).

Вирусы

Безопасники рассказали о действии выявленного руткита:

Цель руткита проста: он нацелен на перенаправление интернет-траффика инфицированных машин на специальный прокси, который содержит список из 300 доменов. Перенаправление работает как на HTTP, так и на HTTPS. Руткит устанавливает собственные корневой сертификат для перенаправления HTTPS. Таким образом, браузер не предупреждает об использовании неизвестного прокси-сервера.

Подпись и сертификат вируса FiveSys

Важно отметить, что FiveSys распространяется исключительно в Китае, что потенциально говорит о нацеленности зловреда на этот регион. Также исследователи сообщили, что руткит блокирует модификации реестра, чтобы не допустить аналогичные действия от конкурирующих зловредов.

Уязвимость в Windows 10 и 11 позволяет любому пользователю получить привилегии администратора

Тестеры операционной системы Windows 11 выявили ошибку, которая воспроизводится и в Windows 10. Эта уязвимость создаёт путь для любого локального пользователя, позволяя ему получить уровень администратора.

Некоторые файлы реестра в системах Windows доступны для группы «Пользователи», что даёт возможность кому угодно извлекать хэшированные учётные данные администраторских учётных записей и использовать их для получения администраторских привилегий.

Эти файлы реестра хранятся в папке C:\Windows\system32\config. Там можно обнаружить файлы SYSTEM, SECURITY, SAM, DEFAULT и SOFTWARE, которые содержат важную информацию, доступ к которой должен быть запрещён на низких уровнях. Но на самом деле это не так. Когда пользователь залогинился, файлы используются, что означает невозможность получения к ним доступа незваными гостями. Однако эти файлы резервируются системой теневого создания резервных копий в Windows, к которой у пользователей доступ имеется.

Компания Microsoft подтвердила уязвимость и готовится скоро выпустить исправления. Однако можно сделать это и вручную. Для этого нужно выполнить с правами администратора следующую командную строку: icacls %windir%\system32\config\*.* /inheritance:e. Все сделанные Windows ранее резервные копии нужно удалить.

Microsoft Remote Desktop Protocol имеет опасную уязвимость

Протоколом RDP для удалённого доступа к компьютерам на Windows пользуют ежедневно миллионы людей, но оказывается, у него есть весьма неприятная уязвимость, связанная с хранением паролей.

Исследователь в области безопасности из Secret Club Йонас Ликкегард выявил, что после использования сессии RDP он нашёл в памяти пароли, которые хранились открытым текстом. Он не поверил в свою находку, и повторил эксперименты, которые окончились с тем же результатом, но с новой учётной записью.

Выявление текстовых паролей после сессии RDP

Повторив действия, другие люди также получили аналогичный результат. Правда, неизвестно, какая версия Windows при этом использовалась.

Чтобы не нагнетать панику отметим, что во временном хранении паролей в памяти нет ничего необычного, кроме факта отсутствия их шифрования. Странно, что они не вычищаются соответствующим образом после использования. Но даже это не является основанием для паники. Однако факт того, что уязвимость может быть легко использована злоумышленниками для противоправных действий остаётся в силе. Доступность хакеру удалённого или физического подключения к машине — это очень сложный процесс, однако он не исключён полностью. Так что проблема всё-таки требует решения для предотвращения возможных проблем с безопасностью в будущем.

Microsoft переходит на шифрование SHA-2

Secure Hash Algorithm 1 (SHA-1) вот уже 25 лет используется для криптографии на основе функции хэширования. Компания Google в 2017 году показала его слабость, и большинство браузеров перестали принимать сертификаты SHA-1 на сайтах как небезопасные.

И вот, со следующего месяца Microsoft также решила полностью перейти на SHA-2. Как можно догадываться по названию, этот алгоритм является усовершенствованным, более безопасным и быстрым. Все доверенные корневые сертификаты SHA-1 будут работать до их истечения, а большинство процессов, включая сертификаты TLS, хэширование файлов и подписание кода будут выполняться исключительно при помощи SHA-2 начиная с 9 мая.

Этот шаг вряд ли можно считать неожиданным. Два года назад Microsoft начала выпускать обновления Windows, подписанные SHA-2, а в Download Center с конца 2020 года.

В компании пояснили, что до истечения срока действия будут работать только сертификаты SHA-1 Root CA. при этом сертификаты вручную подписанные при помощи SHA-1 самими предприятиями не пострадают. Тем не менее, предприятиям рекомендуется переходить на SHA-2.

Уязвимость Spectre взята на вооружение

Сайт VirusTotal, занимающийся сканированием на вирусы, выявил полноценный работоспособный эксплоит для известной уязвимости процессоров Spectre. Это впервые, когда рабочий эксплоит Spectre, способный нанести реальный вред, появился на публике.

Эксплоит открыл французский исследователь в области безопасности Жульен Вуасен. Этот эксплоит использует Spectre, большую уязвимость центральных процессоров, выявленную в январе 2018 года.

Вуасен отметил, что выявил две версии эксплоита, для Windows и для Linux. Последний способен копировать содержимое /etc/shadow, файла, в котором хранятся детальные сведения об учётной записи пользователя.

Уязвимости Spectre и Meltdown

После того как были выявлены уязвимости Spectre и Meltdown, производители процессоров провели большую работу по их устранению, что негативно повлияло на производительность. Новые же процессоры разрабатываются с учётом требований по недопущению уязвимостей подобного рода. Разработчики поняли, что нельзя жертвовать безопасностью данных в угоду производительности.

Но поскольку патчи в микрокоде процессоров и BIOS замедляют работу CPU, многие пользователи отказались устанавливать обновления. Да и на предприятиях не всегда за этим внимательно следят. Так что хакеры наверняка нашли применение выявленному эксплоиту.

Microsoft: 2021 станет годом отказа от паролей

Компания Microsoft продвигает беспарольные технологии достаточно давно, утверждая, что она хочет смерти традиционных небезопасных паролей.

Для этого она разрабатывает различные технологии, включая Windows Hello, Microsoft Authenticator, ключи безопасности FIDO2 и систему аутентификации по венам ладони.

Фирма отметила, что прилагала все усилия для уничтожения паролей в 2020 году, и продолжит это делать и в 2021. Сообщается, что почти 80% кибератак нацелены на пароли, и один из 250 корпоративных аккаунтов каждый месяц из-за этого компрометируется. Учитывая это, софтверный гигант хочет перевести людей на беспарольные решения. В ноябре 2019 года около 100 миллионов человек использовали беспарольные методы входа. В мае 2020 года это число выросло до 150 миллионов. Эта статистика наглядно показывает, как быстро люди уходят от ввода паролей не только из-за их небезопасности, но и из-за сложностей с их запоминанием.

В 2021 году Microsoft хочет сделать пароли устаревшими для всех своих клиентов. Она разрабатывает новые API и UX для обслуживания ключей FIDO2. Также она хочет представить «сводный регистрационный портал», где клиенты смогут управлять беспарольными учётными данными. Все надеются, что в 2021 году мы вернёмся к нормальной жизни, в то же время в Microsoft хотят максимально упростить работу с онлайн сервисами.

Microsoft анонсирует процессор безопасности Pluton

Безопасность платформы всегда была важным аспектом работы ОС. На фоне роста популярности аппаратных кибератак, растёт спрос и на системы безопасности платформ от начального до самого глубокого уровня. И над этой проблемой совместно стали работать Microsoft, AMD, Intel и Qualcomm.

Работая со своими аппаратными партнёрами, компания Microsoft создала процессор Pluton Security, который является технологией безопасности «от чипа до облака». Разработкой занимались подразделения Microsoft Xbox и Azure Sphere. Благодаря этому чипу компания хочет привнести безопасность в «самую основу» компьютеров с Windows, усилив интеграцию аппаратного и программного обеспечения для «исключения атак всех направлений».

Процессор Microsoft Pluton Security

В настоящее время неизвестно, когда AMD, Intel и Qualcomm выпустят свои CPU с процессором Microsoft Pluton Security. Обновление прошивки для процессора будет выполняться через Windows, что гарантирует пользователям всегда актуальное состояние системы безопасности, не полагаясь на обновления BIOS и сторонних разработчиков.

Интеграция процессор Pluton Security в SoC и принцип действия

Процессор Pluton будет простым в обслуживании и обновлении и будет работать как хаб безопасности, отделённый от прочих аспектов пользовательских CPU. Критические данные, такие как ключи безопасности, будут храниться в процессоре Pluton, исключая возможные атаки на CPU с целью завладевания критический важной информацией. Это не только повысит безопасность будущих компьютеров с Windows, но и улучшит всю экосистему PC.

Microsoft расширяет свою систему безопасности на другие ОС

Компания Microsoft расширила свою систему защиты от угроз для предприятий на другие платформы, отличные от Windows. Общий релиз готов для Linux, а Android получил предварительную версию.

Кроме того, в следующем году компания готовится представить аналогичную систему и для macOS.

Windows Defender ATP

Своё решение в компании прокомментировали следующим образом: «Это лишь начало нашего путешествия с Linux, и мы не остановимся здесь… Мы приняли решение о постоянном расширении наших возможностей для Linux и мы обеспечим вам улучшения в ближайшие месяцы».

Что касается предварительной версии для Android, то она предлагает следующее:

  • Блокировку фишинговых сайтов и прочих рисковых доменов и URL, связанных с SMS/text, WhatsApp, email, браузерами и другими приложениями.
  • Сервисы SmartScreen, уже доступные в Windows, которые позволяют принять решение о блокировке подозрительных сайтов на всех устройствах в Сети.
  • Проактивное сканирование вредоносных или потенциально нежелательных приложений и файлов, которые могут быть загружены на мобильное устройство.
  • Меры по блокированию доступа к сетевым ресурсам, если устройство подаёт признаки взлома через вредоносное приложение.
  • Интеграция с тем же Microsoft Defender Security Center, что уже доступен для Windows, macOS и Linux.

Microsoft сообщает о новой уязвимости

Компания Microsoft сообщила о новой уязвимости, допускающей удалённое исполнение кода. Эта уязвимость в Windows сейчас используется в ограниченном числе целевых атак.

Уязвимость затрагивает Adobe Type Manager Library. Эта библиотека помогает Windows осуществлять рендер шрифтов. Чтобы использовать уязвимость, «хакер должен заставить пользователя открыть специально созданный документ, либо просмотреть его в виде эскиза Windows Preview», — сообщает Microsoft. Уязвимость имеет наивысший «критический» уровень опасности.

Microsoft

В настоящее время патч не подготовлен. Как правило, исправления подобного рода приходят во вторник обновлений, ближайший из которых наступит 14 апреля. Пока же компания рекомендует отказаться от просмотра эскизов в Windows Explorer.

На MacOS вдвое больше угроз, чем на Windows

Долгие годы от фанатов Apple мы слышали мантру, что «Маки не имеют вирусов», однако согласно последнему годовому отчёт State of Malware от Malwarebytes, количество угроз для Mac в 2019 году оказалось вдвое большим, чем для Windows.

Согласно отчёту, на каждый компьютер Mac приходится в среднем по 11 угроз, в то время как на каждую Windows-машину, только 5,8. При этом в 2018 году на каждый Mac приходилось 4,8 угрозы. Популярность зловредов для Mac объясняется ростом популярности этой платформы, однако этот фактор слишком незначителен, чтобы так сильно повлиять на количество угроз.

Самыми распространёнными зловредами оказались рекламные и потенциально нежелательные программы. К примеру, NewTab, устанавливаемое как браузерное расширение или отдельное приложение, загружающее рекламу, было выявлено порядка 30 миллионов раз. Рекламные программы также были крупнейшей угрозой в Windows.

Количество выявленных уязвимостей на один компьютер
Типы выявленных уязвимостей для Mac

Учитывая всё большую заинтересованность недобросовестных программистов в операционной системе MacOS, исследователи из Malwarebytes заключили, что пользователи «больше не могут говорить, что их любимые системы имеют иммунитет к зловредам».