
Ако се верује да је извештај тачан, Мицрософт-ова Цортана је могла да се користи да се заобиђе безбедносна заштита оперативног система Виндовс 10. Вреди напоменути да је Мицрософт већ закрпио рањивост у јуну.
У Блацк Хат-у у Лас Вегасу ове недеље, истраживачи безбедности Амицхаи Схулман и Тал Бе'ери из Кзен Нетворкс открили су како се Цортана може користити за заобилажење заштите. Рањивост је постојала у Цортани и Мицрософт ју је закрпио пре неког времена.
Дозвољавање интеракције са закључаном машином је опасна архитектонска одлука, а раније ове године смо разоткрили експлоатацију Гласа Езава (ВоЕ) за рањивост Цортане. Експлоатација ВоЕ омогућила је нападачима да преузму закључану Виндовс10 машину комбиновањем гласовних команди и мрежног петљања да испоруче злонамерни терет на машину жртве, објашњава истраживач.
У овој презентацији ћемо открити рањивост Опен Сесаме, много моћнију рањивост у Цортани која омогућава нападачима да преузму закључану Виндовс машину и изврше произвољан код. Искоришћавање рањивости Опен Сесаме нападачи могу да виде садржај осетљивих датотека (текст и медији), да претражују произвољне веб локације, преузимају и извршавају произвољне извршне датотеке са Интернета и под неким околностима стекну повишене привилегије. Да ствар буде још гора, искоришћавање рањивости не укључује НИКАКАВ екстерни код, нити сумњиве системске позиве, па стога чини одбрану фокусирану на код, као што су Антивирус, Анти-малваре и ИПС, слепа за напад, објаснили су.
Одрицање од одговорности: Информације садржане у овом чланку засноване су на извештају Блацк Хата. Виндовс Латест не тврди, не гарантује тачност или потпуност у овом чланку, и неће бити одговоран за било шта што кажемо у овом чланку.