Патч, недавно выпущенный корпорацией Microsoft, ликвидирует серьёзную уязвимость в механизме нумерации USB-устройств ядром операционной системы Windows. Данная уязвимость позволяет хакерам получать доступ к
компьютеру с ОС Windows на физическом уровне с возможностью запуска произвольного программного кода с правами пользователя, даже если машина заблокирована, а все пользователи вышли из системы.
При желании злоумышленник может использовать уязвимость, просто вставив отформатированную особым образом
флешку, имеющую специальный дескриптор. В процессе распознавания устройства ядро Windows анализирует информацию и выполняет вредоносный код, причём с повышенным приоритетом, независимо от настроек Autorun или AutoPlay. Тот факт, что использование уязвимости не требует вмешательства со стороны пользователя, а весь механизм основан на процедуре обработки драйвером Windows объектов в памяти, позволяет злоумышленникам действовать даже в режиме заблокированной Windows и без необходимости входа в систему. Хотя такой сценарий предполагает физическое присутствие для совершения противоправных действий, опасность подобного рода явления – особенно в условиях образовательного процесса или в обстановке офиса – нельзя недооценивать ввиду того, что безопасность личных данных и системы в целом может подвергнуться опасности всего за несколько секунд.
По признанию специалистов в области Windows, выявленная уязвимость может указывать на «ряд аналогичных проблем», но уже, вероятно, без необходимости физического присутствия. Уязвимость, получившая обозначение MS13-027, актуальна для всех версий Windows, начиная с Windows XP SP2 и заканчивая Windows 8, включая версии для
серверов. Скачать патч можно автоматически посредством Windows Update либо вручную.