支持的Windows版本和win10系统特别是针对上个月攻击微软操作系统的WannaCry ransomware都是安全的,所有这一切都是由于Redmond的软件巨头今年3月发布的专用补丁。
>然而,RiskSense的一组研究人员设法移植WannaCry漏洞以感染Windows 10,尽管从一开始就值得一提的是,如果最近的补丁没有公开任何具体信息,并且Microsoft的操作系统的用户仍然受到保护已安装。
WannaCry ransomware是基于EternalBlue,这是去年夏天从美国国家安全局的Shadow Brokers黑客组织偷来的漏洞,今年早些时候在线发表。
为了将EternalBlue迁移到危及Windows 10,RiskSense安全研究人员构建了一个Metasploit模块,可以绕过Microsoft在其最新操作系统中实施的安全功能和缓解措施,包括数据执行保护(DEP)和地址空间布局随机化(ASLR )。
还实施了额外的调整,包括删除DoublePulsar后门,研究人员说,这不是开发工作所必需的。并且因为这被拉,这个漏洞也被开发出来安装一个异步过程调用(APC)的有效载荷,允许执行没有后门。
RiskSense专家解释说,这个项目的想法是帮助防止将来发生类似的攻击,而不是为黑客提供如何妥协Windows 10的信息。细节是秘密的,所以攻击Windows 10是不太可能成功的。<
我们已经忽略了漏洞链的一些细节,只对攻击者有用,而不是建立防御。研究是针对白帽信息安全行业,以增加对这些漏洞的理解和认识,从而开发出可以防止这种和未来攻击的新技术。研究人员在一篇论文中解释说,这有助于维权者更好地了解利用链,从而可以为利用而不是有效载荷构建防御。
新的漏洞利用是针对Windows 10 x64 1511版(11月更新)而开发的,目前仍然是微软公司的一部分。
再次建议Windows用户将系统完全保持最新状态,并确保Microsoft在3月份提供的MS17-010(点击查看)更新在其计算机上运行。
免激活Win10纯净版:
http://www.xitongtiandi.net/s/win10cjb/
Win10官方原版ISO镜像!
http://www.xitongtiandi.net/wenzhang/win10/12263.html