هذه Windows 10 خطأ يحافظ على إخفاء البرامج الضارة عن أدوات الفحص الأمني

نعلم جميعًا جيدًا أنه أثناء تطوير Windows 10 ، عملت شركة التكنولوجيا العملاقة Microsoft بجد لإنشاء وتنفيذ تدابير أمنية جديدة من جميع الأنواع. ومع ذلك ، وفقًا لآخر التقارير ، مؤخرًا ، تم اكتشافه حديثًا Windows 10 عيب يحافظ على البرامج الضارة مخفية عن أدوات الفحص الأمني.
هذه Windows 10 خطأ يحافظ على إخفاء البرامج الضارة عن أدوات الفحص الأمني
أثناء تطوير Windows 10 ، عملت شركة مايكروسوفت العملاقة للتكنولوجيا بجد لإنشاء وتنفيذ تدابير أمنية جديدة من جميع الأنواع ، من دروع مكافحة الاستغلال التي تمنع استغلال الثغرات الأمنية ، إلى محرك Microsoft الجديد لمكافحة البرامج الضارة القادر على حمايتنا من تهديدات الكمبيوتر التي يمكنها تعريض نظامنا للخطر دون الحاجة إلى برنامج مكافحة فيروسات إضافي آخر ، وذلك بفضل Windows مدافع. ومع ذلك ، فإن محرك مكافحة الفيروسات هذا به بعض الإخفاقات التي لم يتم ملاحظتها لشركة Microsoft ، وهي حالات فشل ، إن لم تكن صحيحة ، يمكن أن تعرض المستخدمين للخطر.
ليست هذه هي المرة الأولى التي يظهر فيها عيب أمني في وحدة مكافحة البرامج الضارة في Windows 10 يهدد أمن المستخدمين. دون الذهاب إلى أبعد من ذلك ، في ديسمبر الماضي من عام 2017 ، أعلنت شركة مايكروسوفت العملاقة للتكنولوجيا عن إصدار تصحيح أمان مهم لتصحيح ثغرة أمنية في Windows 10 محرك مضاد للبرامج الضارة.
الآن ، عادت شركة Microsoft العملاقة للتكنولوجيا إلى خبراء الأمن بسبب ثغرة أمنية جديدة تتعلق ببرنامجها لمكافحة البرامج الضارة في أحدث إصدار من نظام التشغيل الخاص بها. في هذه المناسبة ، يكمن الخلل الأمني في مكون واجهة المسح الضوئي لمكافحة البرامج الضارة (AMSI) في Windows 10.
تسمح وحدة AMSI للتطبيق بإرسال أي ملف ليتم فحصه باستخدام برنامج مكافحة فيروسات محلي (إما Windows Defender أو أي برنامج مكافحة فيروسات تابع لجهة خارجية مثبت في النظام) ويتلقى النتائج بمجرد تحليلها. على الرغم من أنه يمكن استخدام هذه الأداة لتحليل أي نوع من الملفات ، إلا أن شركة Microsoft العملاقة للتكنولوجيا صممتها بشكل خاص لتحليل PowerShell و VBScript و Ruby ، من بين أمور أخرى ، والتي يمكن أن تتضمن بسهولة وظائف للتهرب من أنظمة التحليل التقليدية لمكافحة الفيروسات.
توقف واجهة المسح الضوئي لمكافحة البرامج الضارة عن فحص نص برمجي بعد حرف NULL
كما أظهر خبراء الأمن ، الخلل في Windows يجد Defender أن محرك الفحص هذا يبدأ في تحليل أي ملف أو نص برمجي ، ولكن عندما يواجه حرفًا NULL ، يتوقف محرك الفحص عن تحليل البرنامج النصي ، ويعطيه للأبد.
وبهذه الطريقة ، يمكن للقراصنة إخفاء جميع التعليمات البرمجية الضارة الموجودة أسفل هذا الحرف NULL بحيث ، حتى إذا تم تحليل البرنامج النصي ، فإن الشفرة الخبيثة تمر دون أن يلاحظها أحد ولا يتم اكتشافها.
كيف نحمي أنفسنا من هذا الخلل الأمني Windows 10
كانت شركة Microsoft العملاقة للتكنولوجيا على علم بالفعل بهذا الخرق الأمني لبعض الوقت ، وبالتالي ، مع إصدار تصحيحات الأمان الأخيرة الأسبوع الماضي ، عالجت الشركة الثغرة الأمنية الموضحة أعلاه وحلتها.
لذلك ، لحماية أنفسنا من هذا الخلل الأمني ، ما يجب علينا فعله هو التأكد من أن Windows تم تحديث الإصدار 10 بأحدث تصحيحات الأمان المتاحة ، وتحديداً تصحيحات الأمان لشهر فبراير 2019. إذا تم تثبيت هذه التحديثات الجديدة ، فلا داعي للقلق ، حيث سيتم حل الخطأ. إذا لم نقم بتثبيت الأحدث Windows 10 تحديثات ، إذن يجب علينا القيام بذلك في أقرب وقت ممكن من أجل البقاء آمنين ومنع البرامج الضارة من تعريض أمننا للخطر.
تثبيت التصحيح هو الطريقة الوحيدة لحماية أنفسنا من هذا الفشل ، ولا يوجد خيار آخر متاح. بالإضافة إلى ذلك ، يوصي خبراء الأمن بأن يقوم مهندسو سوق مكافحة الفيروسات الرئيسي بمراجعة أنظمة الأمان الخاصة بهم للتحقق من أنهم ، مثل برنامج مكافحة البرامج الضارة التابع لشركة Microsoft العملاقة للتكنولوجيا ، لا يتوقفون عن تحليل البرامج النصية بعد الوصول إلى شخصية NULL 0
حسنا، ماذا تعتقد بشأن هذا؟ ما عليك سوى مشاركة جميع آرائك وأفكارك في قسم التعليقات أدناه.