Windows 7's default UAC bypassed by 8 out of 10 malware samples
November 5th, 2009
Posted by Dancho Danchev @ 1:33 pm
Theo: http://blogs.zdnet.com/security/?p=4825&tag=nl.e550
Bài được đưa lên Internet ngày: 05/11/2009
Lời người dịch: Windows 7 được chính Microsoft tung hô là rất an ninh, mới ra đời từ hôm 23/10, tới nay còn chưa được nửa tháng, mà đã không vượt qua được kiểm tra về an ninh đối với 8 trong số 10 mẫu phần mềm độc hại. “Tiếc thay, bất chấp những lời nói của Microsoft, Windows 7 đã gây thất vọng hệt như những phiên bản trước của Windows. Thông tin tốt lành là, trong số 10 mẫu mới nhất được mang tới, thì 2 có thể không vận hành đúng được trên Windows 7”.
Kiểm thử được tiến hành gần đây bởi các nhà nghiên cứu về phần mềm độc hại phát hiện rằng 8 trong số 10 mẫu phần mềm độc hại được sử dụng trong kiểm thử, đã thành công vượt qua được các thiết lập kiểm soát truy cập của người sử dụng (UAC) mặc định của Windows 7. Những phát hiện này cũng đã được khẳng định bởi một kiểm thử riêng biết của một công ty khác, với một sự nhấn mạnh về làm thế nào mà một trong số những biến thể của phần mềm gây sợ hãi phổ biến nhất cũng đã vượt qua được các thiết lập UAC mặc định của Windows 7. (Xem các đường liên kết về các thông tin này bên dưới).
Ảnh: 8 trong số 10 mẫu phần mềm độc hại mà Windows 7 không vượt qua được kiểm tra.
Thông tin thêm:
Vào ngày 22/10, chúng tôi đã thiết lập tại phòng thí nghiệm SophosLabs và đã tải một bản sao phiên bản đầy đủ của Windows 7 lên một máy tính sạch. Chúng tôi đã thiết lập cấu hình cho nó để tuân thủ những mặc định của hệ thống về UAC và đã không tải bất kỳ phần mềm chống virus nào lên đó.
Chúng tôi đã chộp 10 mẫu độc nhất tiếp theo mà chúng đã tới trong SophosLabs để xem phiên bản mới hơn và an ninh hơn của Windows và UAC làm việc. Tiếc thay, bất chấp những lời nói của Microsoft, Windows 7 đã gây thất vọng hệt như những phiên bản trước của Windows. Thông tin tốt lành là, trong số 10 mẫu mới nhất được mang tới, thì 2 có thể không vận hành đúng được trên Windows 7.
Những phát hiện này trong thực tế không gây ngạc nhiên, khi mà vấn đề chính với UAC của Windows 7 nằm trong sự đánh giá cao quá mức của người sử dụng đầu cuối trung bình. Giống hệt như các phần mềm chống virus chỉ dựa hoàn toàn vào việc quét dựa trên các chữ ký, sự đánh giá cao quá mức UAC của Windows 7 có lẽ trên thực tế đánh lừa được một số lượng lớn những người sử dụng rằng các phần mềm an ninh của bên thứ 3 là không cần thiết.
Ảnh: “Máy tính cá nhân PC của bạn bây giờ hoàn toàn được bảo vệ” - quảng cáo về Windows 7 của Microsoft.
A recently conducted test by malware researchers reveals that eight out of ten malware samples used in the test, successfully bypassed Windows 7’s default UAC (user access control) settings. The findings were also confirmed by a separate test done by another company, with an emphasis on how one of the most popular scareware variants bypassed Windows 7’s default UAC’s settings as well.
More info:
On October 22nd, we settled in at SophosLabs and loaded a full release copy of Windows 7 on a clean machine. We configured it to follow the system defaults for User Account Control (UAC) and did not load any anti-virus software.
We grabbed the next 10 unique samples that arrived in the SophosLabs feed to see how well the newer, more secure version of Windows and UAC held up. Unfortunately, despite Microsoft’s claims, Windows 7 disappointed just like earlier versions of Windows. The good news is that, of the freshest 10 samples that arrived, 2 would not operate correctly under Windows 7.
The findings are in fact not surprising, since the main problem with Windows 7’s UAC lies in the over-expectation of the average end user. Just like free antivirus software relying entirely on signatures based scanning only, the over-expectation of Windows 7’s UAC may in fact fool a large number of users that third-party security software is not a necessity.
Giống như những người sử dụng đầu cuối, các doanh nghiệp đã đang chuyển sang Windows 7 đối mặt với các vấn đề an ninh y như vậy. Eric Voskuil, Giám đốc công nghệ CTO, BeyondTrust - công ty mà đã đưa ra một báo cáo đầu năm nay, nói rằng 92% các chỗ có thể bị tổn thương mang tính sống còn của Microsoft sẽ được làm dịu bớt bởi các tài khoản có quyền ít nhất - tin tưởng ràng những quyền ưu tiến của người quản trị cho việc sử dụng tính năng này có thể trên thực tế gây ra những thách thức mới về an ninh:
Trả lời những ý kiến phản hồi mà người sử dụng đã ép phải trả lời cho quá nhiều nhắc nhở trong Windows Vista, hệ điều hành mới này giới thiệu một tiếp cận mới cho UAC, cung cấp một tính năng “người trươt” theo 4 vị trí để kiểm soát cách mà các pop-up của UAC thường xảy ra. Trong khi những thay đổi này đối với UAC của Windows 7 có lợi cho thị trường người sử dụng ở nhà, thì các doanh nghiệp phải nhận thức được rằng tính năng người trượt mới này chỉ có thể được áp dụng cho những người sử dụng được đăng nhập như những người quản trị và có thể làm gia tăng những rủi ro về an ninh.
Hơn nữa, Windows 7 không đưa ra những tính năng mới để giải quyết những vấn đề về tính tương thích của các ứng dụng được trải nghiệm bởi những người sử dụng tiêu chuẩn trong các phiên bản khác của hệ điều hành. “Lựa chọn thiết lập cấu hình an ninh nhất cho các doanh nghiệp mà họ triển khai Windows 7 vẫn là quản lý người sử dụng đầu cuối như những người sử dụng tiêu chuẩn, với các quyền của người quản trị bị loại bỏ”, Eric Voskuil, CTO, BeyondTrust, nói.
Bạn nghĩ sao về người trượt kiểm soát truy cập người sử dụng của Windows 7? Liệu đây có là một bước đi đúng hướng, hay liệu nó có tiềm năng để cung cấp cho nhiều người sử dụng bằng một cảm giác giả tạo về an ninh, việc làm cho họ tin tưởng rằng một giải pháp HIPS (ngăn ngừa thâm nhập trái phép dựa trên máy chủ/khóa hành vi) đứng riêng rẽ sẽ không cần thiết nữa chăng?
Just like end users, enterprises already migrating to Windows 7 face the same security issues. Eric Voskuil, CTO, BeyondTrust — the company that issued a report earlier this year, claiming that 92% of critical Microsoft vulnerabilities are mitigated by Least Privilege accounts – believes that the required administrator privileges for using the feature may in fact pose new security challenges:
In response to feedback that users were forced to respond to too many prompts in Windows Vista, the new operating system introduces a new approach to User Account Control (UAC), providing a four-position “slider” feature to control how often UAC pop-ups occur. While these changes to Windows 7’s UAC benefit the home user market, enterprises must recognize that the new slider feature can only be applied to users logged in as administrators and may increase security risks.
Further, Windows 7 introduces no new features to solve the application compatibility issues experienced by standard users in previous versions of the operating system. “The most secure configuration option for enterprises that deploy Windows 7 remains running end-users as standard users, with administrator rights removed,” said Eric Voskuil, CTO, BeyondTrust.
What do you think about Windows 7’s user access control slider? Is it a step in the right direction, or does it have the potential to provide a lot of users with a false feeling of security, making them believe that a stand-alone HIPS (host based intrusion prevention/behavior blocking) solution isn’t necessary?
Dịch tài liệu: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.