UAC mặc định của Windows 7 bỏ qua 8 trong số 10 mẫu phần mềm độc hại

Thứ tư - 11/11/2009 06:41

Windows7's default UAC bypassed by 8 out of 10 malware samples

November 5th, 2009

Posted by Dancho Danchev@ 1:33 pm

Theo:http://blogs.zdnet.com/security/?p=4825&tag=nl.e550

Bài được đưa lênInternet ngày: 05/11/2009

Lờingười dịch: Windows 7 được chính Microsoft tung hô là rấtan ninh, mới ra đời từ hôm 23/10, tới nay còn chưa đượcnửa tháng, mà đã không vượt qua được kiểm tra về anninh đối với 8 trong số 10 mẫu phần mềm độc hại.“Tiếc thay, bất chấp những lời nói của Microsoft,Windows 7 đã gây thất vọng hệt như những phiên bảntrước của Windows. Thông tin tốt lành là, trong số 10 mẫumới nhất được mang tới, thì 2 có thể không vận hànhđúng được trên Windows 7”.

Kiểm thử đượctiến hành gần đây bởi các nhà nghiên cứu về phầnmềm độc hại phát hiện rằng 8 trong số 10 mẫu phầnmềm độc hại được sử dụng trong kiểm thử, đãthành công vượt qua được các thiết lập kiểm soáttruy cập của người sử dụng (UAC) mặc định củaWindows 7. Những phát hiện này cũng đã được khẳng địnhbởi một kiểm thử riêng biết của một công ty khác,với một sự nhấn mạnh về làm thế nào mà một trongsố những biến thể của phần mềm gây sợ hãi phổbiến nhất cũng đã vượt qua được các thiết lập UACmặc định của Windows 7. (Xem các đường liên kết vềcác thông tin này bên dưới).

Ảnh: 8trong số 10 mẫu phần mềm độc hại mà Windows 7 khôngvượt qua được kiểm tra.

Thông tin thêm:

Vào ngày 22/10, chúngtôi đã thiết lập tại phòng thí nghiệm SophosLabs và đãtải một bản sao phiên bản đầy đủ của Windows 7 lênmột máy tính sạch. Chúng tôi đã thiết lập cấu hìnhcho nó để tuân thủ những mặc định của hệ thống vềUAC và đã không tải bất kỳ phần mềm chống virus nàolên đó.

Chúng tôi đã chộp10 mẫu độc nhất tiếp theo mà chúng đã tới trongSophosLabs để xem phiên bản mới hơn và an ninh hơn củaWindows và UAC làm việc. Tiếc thay, bấtchấp những lời nói của Microsoft, Windows 7 đã gây thấtvọng hệt như những phiên bản trước của Windows. Thôngtin tốt lành là, trong số 10 mẫu mới nhất được mangtới, thì 2 có thể không vận hành đúng được trênWindows 7.

Nhữngphát hiện này trong thực tế không gây ngạc nhiên, khi màvấn đề chính với UAC của Windows 7 nằm trong sự đánhgiá cao quá mức của người sử dụng đầu cuối trungbình. Giống hệt như các phần mềm chống virus chỉ dựahoàn toàn vào việc quét dựa trên các chữ ký, sự đánhgiá cao quá mức UAC của Windows 7 có lẽ trên thực tếđánh lừa được một số lượng lớn những người sửdụng rằng các phần mềm an ninh của bên thứ 3 là khôngcần thiết.

Ảnh: “Máytính cá nhân PC của bạn bây giờ hoàn toàn được bảovệ” - quảng cáo về Windows 7 của Microsoft.

Arecently conducted test by malware researchers reveals that eightout of ten malware samples used in the test, successfully bypassedWindows 7’s default UAC (user access control) settings. Thefindings were also confirmed by a separate test done by anothercompany, with an emphasis on how one of the most popularscareware variants bypassed Windows 7’s default UAC’s settingsas well.

Moreinfo:

OnOctober 22nd, we settled in at SophosLabs and loaded a full releasecopy of Windows 7 on a clean machine. We configured it to follow thesystem defaults for User Account Control (UAC) and did not load anyanti-virus software.

Wegrabbed the next 10 unique samples that arrived in the SophosLabsfeed to see how well the newer, more secure version of Windows andUAC held up. Unfortunately, despite Microsoft’s claims, Windows 7disappointed just like earlier versions of Windows. The good news isthat, of the freshest 10 samples that arrived, 2 would not operatecorrectly under Windows 7.

Thefindings are in fact not surprising, since the main problem withWindows 7’s UAC lies in the over-expectation of the average enduser. Just like freeantivirus software relying entirely on signaturesbased scanning only, the over-expectation of Windows 7’s UACmay in fact fool a large number of users that third-party securitysoftware is not a necessity.

Giống như nhữngngười sử dụng đầu cuối, các doanh nghiệp đã đangchuyển sang Windows 7 đối mặt với các vấn đề an ninh ynhư vậy. Eric Voskuil, Giám đốc công nghệ CTO, BeyondTrust- công ty mà đã đưa ra một báo cáo đầu năm nay, nóirằng 92% các chỗ có thể bị tổn thương mang tính sốngcòn của Microsoft sẽ được làm dịu bớt bởi các tàikhoản có quyền ít nhất - tin tưởng ràng những quyềnưu tiến của người quản trị cho việc sử dụng tínhnăng này có thể trên thực tế gây ra những thách thứcmới về an ninh:

Trả lời những ýkiến phản hồi mà người sử dụng đã ép phải trảlời cho quá nhiều nhắc nhở trong Windows Vista, hệ điềuhành mới này giới thiệu một tiếp cận mới cho UAC,cung cấp một tính năng “người trươt” theo 4 vị tríđể kiểm soát cách mà các pop-up của UAC thường xảyra. Trong khi những thay đổi này đối với UAC của Windows7 có lợi cho thị trường người sử dụng ở nhà, thìcác doanh nghiệp phải nhận thức được rằng tính năngngười trượt mới này chỉ có thể được áp dụng chonhững người sử dụng được đăng nhập như nhữngngười quản trị và có thể làm gia tăng những rủi rovề an ninh.

Hơn nữa, Windows 7không đưa ra những tính năng mới để giải quyết nhữngvấn đề về tính tương thích của các ứng dụng đượctrải nghiệm bởi những người sử dụng tiêu chuẩntrong các phiên bản khác của hệ điều hành. “Lựa chọnthiết lập cấu hình an ninh nhất cho các doanh nghiệp màhọ triển khai Windows 7 vẫn là quản lý người sử dụngđầu cuối như những người sử dụng tiêu chuẩn, vớicác quyền của người quản trị bị loại bỏ”, EricVoskuil, CTO, BeyondTrust, nói.

Bạn nghĩ sao vềngười trượt kiểm soát truy cập người sử dụng củaWindows 7? Liệu đây có là một bước đi đúng hướng,hay liệu nó có tiềm năng để cung cấp cho nhiều ngườisử dụng bằng một cảm giác giả tạo về an ninh, việclàm cho họ tin tưởng rằng một giải pháp HIPS (ngăn ngừathâm nhập trái phép dựa trên máy chủ/khóa hành vi) đứngriêng rẽ sẽ không cần thiết nữa chăng?

Justlike end users, enterprises already migrating to Windows 7 face thesame security issues. Eric Voskuil, CTO, BeyondTrust — the companythat issued a report earlier this year, claiming that 92%of critical Microsoft vulnerabilities are mitigated by LeastPrivilege accounts –  believes that the requiredadministrator privileges for using the feature mayin fact pose new security challenges:

Inresponse to feedback that users were forced to respond to too manyprompts in Windows Vista, the new operating system introduces a newapproach to User Account Control (UAC), providing a four-position“slider” feature to control how often UAC pop-ups occur. Whilethese changes to Windows 7’s UAC benefit the home user market,enterprises must recognize that the new slider feature can only beapplied to users logged in as administrators and may increasesecurity risks.

Further,Windows 7 introduces no new features to solve the applicationcompatibility issues experienced by standard users in previousversions of the operating system. “The most secure configurationoption for enterprises that deploy Windows 7 remains runningend-users as standard users, with administrator rights removed,”said Eric Voskuil, CTO, BeyondTrust.

Whatdo you think about Windows 7’s user access control slider? Is it astep in the right direction, or does it have the potential to providea lot of users with a false feeling of security, making them believethat a stand-alone HIPS (host based intrusion prevention/behaviorblocking) solution isn’t necessary?

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập122
  • Hôm nay20,462
  • Tháng hiện tại593,324
  • Tổng lượt truy cập37,394,898
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây