O noua 취약성 운영 체제 Windows a fost descoperita recent de catre Tavis Ormandy, angajat (Security Engineer) al Google. Aceasta “noua” vulnerabilitate s-a dovedit a fi, de fapt, veche de aproape 17 ani, ea fiind prezenta in Windows OS (32bit) inca de la lansarea 윈도우 NT 3.1, in 1993.
La ce risc ne expune aceasta vulnerabilitate si cum poate fi acesta evitat?
Vulnerabilitatea sistemelor Windows 32bit este generata de o bresa ~에 Virtual DOS Machine (VDM), folosit pentru suportul aplicatiilor pe 16 biti, aceasta permitand manipularea marii majoritati a proceselor kernelului (fisierele core ale sistemului de operare) si executarea de coduri la nivel de sistem – Cu 관리자 권한 – 하나를 통해 program pe 16 biti. Testele facute de catre cel care a descoperit vulnerabilitatea au demonstrat ca aceasta exista pe sistemele Windows XP,,, Windows Server 2003,,, Windows Server 2008,,, Windows Vista 그리고 Windows 7. Riscul este maxim, avand in vedere ca un eventual hacker poate deschide un command prompt la nivel de administrator si sa preia controlul asupra sistemului.
Pentru a ne proteja sistemele de eventuale atacuri (gradul de risc a crescut cu pana la 100% dupa ce existenta acestei vulnerabilitati a fost facuta publica iar 마이크로 소프트 a anuntat ca mai dureaza cel putin o saptamana pana cand va face un 보안 업데이트 care sa rezolve problema) este suficient sa dezactivam sub-sistemul MS-DOS 에서 그룹 정책 편집기 (sistemul va functiona normal, fara probleme de compatibilitate – avand in vedere ca aplicatiile pe 16 biti nu mai sunt de mult la moda):
1.tastati gpedit.msc ~에 검색 프로그램 및 파일 에서 메뉴 시작 그리고 주 입력하다.

2. Mergeti la Computer ConfigurationAdministrative TemplatesWindows ComponentsApplication Compatibility si dati dublu click pe Prevent access to 16-bit applications

3. In partea stanga selectati 할 수 있게 하다 그런 다음 클릭하십시오 적용하다 그리고 좋아요. Inchideti Group Policy Editor.

Nota: Aceasta vulnerabilitate nu exista pe sistemele de operare Windows 64bit.