Сотрудниками Google Project Zero были обнаружены слабые места в операционной системе Windows 10

05:30, 28 Апр, 2018
Анна Федорова

В компании Google работают специалисты, которые отвечают за безопасность используемых систем. Проверив операционную систему Windows 10 S, они обнаружили некоторые места, которые по своей структуре являются слабыми и уязвимыми. Такая информация размещена на официальном блоге компании Google Project Zero.

Слабые места, позволяющие хакерам получать запрещенную информацию

Экспертами оценена уязвимость слабости данных мест как «средняя степень тяжести». Такие недоработки приводят к тому, что хакеры могут пользоваться этими окнами, внедряя произвольные коды для того, чтобы взламывать установленную операционную систему. В свою очередь, разработчики новой Windows 10 S обещали всем пользователям, что производительность, а также безопасность будут на наивысшем уровне оптимизации.

Microsoft была уведомлена о возможных путях проникновения в систему еще в январе 2018 года. Разработчики операционной системы ничего не предприняли для того, чтобы исключить слабые места.Так как сотрудники компании Microsoft проигнорировали сообщение Google, специалисты, обнаружившие недоработки, решили вынести эту информацию во всемирную паутину.

Конечно, взломать Windows 10 S непросто, потому что для доступа ко всем информационным данным необходимо произвести непосредственный физический контакт с устройством. Если на нем установлена операционная система, которая относится к Windows 10, или используется ранняя версия этого продукта, обыкновенные пользователи могут не переживать, потому что уязвимых мест, открывающих возможности использования произвольных кодов для получения данных, в них нет.

Windows 10 уже была замечена в некоторых недоработках, например, во встроенном менеджере Keeper. Его скрытые возможности позволяли сохранять и передавать все пароли, которые используются на защищенных сайтах, а затем использовать их в мошеннических целях.

Поделитесь этой новостью
Комментарии (0)

Ваш адрес email не будет опубликован. Обязательные поля помечены *