nyheter

Sikkerhetstiltakene i Windows 10 S-sikkerhet blir stilt spørsmål ved

Sikkerhetstiltakene i Windows 10 S-sikkerhet blir stilt spørsmål ved

Sikkerhet har alltid vært et veldig viktig element når det gjelder Microsoft og deres Windows-operativsystem. Når det er sagt, har teknologigiganten kommet ut med en forbedret versjon av Windows 10 den kaller Windows 10 S. Windows 10 S hevdes å være overlegen originalen når det gjelder sikkerhet, og har av den grunn trukket mange mennesker inn allerede.

En ting som må sies om Windows 10 S er at den ikke liker applikasjoner som ikke kommer direkte fra Microsofts Windows Store. Hva det betyr er at det vil prøve å blokkere alle appinstallasjoner hvis de kommer fra andre kilder. Det betyr ikke engang om de er opprinnelige Win32-applikasjoner om de ble laget for UWP.

Microsoft blokkerer tilgangen til viktige verktøy

De som tenker på å bruke denne versjonen, bør også vite at Microsoft blokkerer tilgang til noen ganske viktige verktøy som PowerShell, ledetekst og til og med Linux-delsystemet. I tillegg kan noen av strømbrukerverktøyene i Windows 10 heller ikke fungere.

Hva alt dette betyr er at Windows 10 S er mye mer begrenset i forhold til den opprinnelige Windows 10. Ifølge Microsoft er det imidlertid det som må gjøres for ekstra beskyttelse. Det er sant at mens alle disse funksjonene er deaktivert, er operativsystemet virkelig mye tryggere.

Sikkerhetsfeil og Desktop App Bridge-dilemmaet

Selv om alle disse harde sikkerhetstiltakene gjør ganske mye for å forbedre den generelle sikkerheten til Windows 10 S, er det fortsatt ikke et feilfritt operativsystem. Faktisk kommer det med et stort smutthull når det gjelder sikkerhet, noe som gjør resten av arbeidet sitt grenseløst ubrukelig: Microsoft nekter seg et helt sikkert operativsystem gjennom en funksjon de kaller Desktop App Bridge. Hva denne funksjonen gjør er at utviklere kan bringe Win32-applikasjoner inn i Windows Store. Åpenbart kaster dette all ekstra sikkerhet tidligere oppnådd rett ut døren.

Testing av problemene

Matthew Hickey fra ZDNET gikk gjennom en 3 timer lang etterforskning der han klarte å komme seg forbi Microsofts nylig implementerte forsvar gjennom en makrobasert ordfil. Det faktum at dette var mulig viser at det er et stort hull i sikkerhetsfokusert filosofi bak Windows 10 S. Her er den detaljerte rapporten om Hickeys prestasjon som beskrevet av ZDNET:

“Hickey opprettet et ondsinnet, makrobasert Word-dokument på sin egen datamaskin som når det åpnes, gjør at han kan utføre et reflekterende DLL-injeksjonsangrep, slik at han kan omgå appbutikkens begrensninger ved å injisere kode i en eksisterende, autorisert prosess..

I dette tilfellet ble Word åpnet med administrative rettigheter gjennom Windows Task Manager, en enkel prosess gitt den frakoblede brukerkontoen som standard har administrative rettigheter. (Hickey sa at prosessen også kunne automatiseres med en større, mer detaljert makro, hvis han hadde mer tid.) ”

RELATERTE STORIER FOR Å KONTROLLERE:

KB2969339 Patch utgitt for å fikse noen Windows 8.1-oppdateringsfeil
For en stund siden fortalte vi deg om forskjellige feil Windows 8.1-brukere mottok da de prøvde å installere den nyeste Windows 8.1-oppdateringen. Og ...
Slik løser du problemet med Surface Pro 3-batteridrenering uten å betale $ 500 for et nytt batteri
Batteridriftproblemet på Surface Pro 3 er en uendelig saga, akkurat som tilfeldige omstart på Lumia 950 og Lumia 950 XL. Egentlig har alle Surface-enh...
.RDP-filer åpnes ikke etter jubileumsoppdatering
Ganske mange brukere rapporterer at de ikke kan åpne .RDP-filer etter installasjon av Windows 10-jubileumsoppdateringen. Mer spesifikt, svarer filene ...