目前,微软正在强迫一切Windows 11用户转向支持TPM 2.0计算机希望提供的加密安全性将使恶意软件成为过去。然而,如果微软本身正式签署了恶意软件,允许它们自由控制其操作系统,那么这一切都是徒劳的。微软已经承认签署了一个名字Netfilter rootkit恶意的核心驱动程序,游戏一起分发,可以与源控制服务器通信。
现在看来,包括恶意行为在内的软件公司仅仅通过遵循正常程序,像任何正常公司一样提交驱动程序,就突破了微软的安全防线。
"在游戏环境中,微软正在调查恶意行为者分发恶意驱动程序,"微软指出。"行为人通过Windows提交驱动程序认证硬件兼容计划。这些驱动程序是由第三方建立的"。
"为了确定是否有其他恶意软件的迹象,我们暂停了账户,审查了他们提交的文件,"昨天微软说。
驱动程序和可疑的外部通信和自我更新能力意味着黑客可以在核心安全背景下进行核心安全Windows在计算机上运行任何代码。
微软仍在调查这个问题,但目前还没有将微软程序的使用归因于国家行为者,但这个问题确实让微软面目全非。
您可以在BleepingComputer阅读更多细节:
https://www.bleepingcomputer.com/news/security/microsoft-admits-to-signing-rootkit-malware-in-supply-chain-fiasco/