ادعای محقق ژاپنی در مورد کاربرد ویژگی امنیتی مایکروسافت برای نصب بدافزار
به گزارش کارگروه امنیت سایبریان؛ کِنتو اوکی (Kento Oki)، محقق ژاپنی باگی در «PatchGuard» کشف کرد که بهوسیله یک مهاجم میتواند کدهای مخرب امضا نشده را در هسته سیستم عامل ویندوز بارگیری کند.
PatchGuard، که همچنین به عنوان حفاظت پچ هسته (Kernel Patch Protection) شناخته میشود، یک ابزار حفاظت نرمافزاری طراحی شده برای جلوگیری از پچ شدن نسخههای 64 بیتی هسته سیستمهای عامل ویندوز به منظور جلوگیری از آلودگی روتکیت (rootkit) در سطح هسته یا اجرای کد مخرب است.
این نرمافزار در سال 2005 با نسخههای 64 بیتی ویندوز ایکسپی (XP) و ویندوز سرور 2003 سرویس پک 1 معرفی شد.
منبع خبری «The Record» در این خصوص اعلام کرد :
«چندی پیش، کِنتو در ایمیلی به The Record گفت که هنوز باگ را به مایکروسافت گزارش نکرده است، زیرا این شرکت قبلاً به 3 گذرگاه PatchGuard دیگر کشف شده در سالهای گذشته بیاعتنا بوده و اطمینان دارد که مایکروسافت برای رفع مشکل عجله نخواهد کرد.»