کمیته رکن چهارم – دانشمند امنیت سایبری ژاپنی در مورد کاربرد ویژگی امنیتی مایکروسافت برای نصب بدافزار هشدار داد.
یک محقق ژاپنی راهی برای استفاده از ویژگی امنیت مایکروسافت با هدف نصب بدافزار پیدا کرد. کِنتو اوکی (Kento Oki)، محقق ژاپنی، باگی در PatchGuard کشف کرد که مهاجم میتواند از طریق آن، کدهای مخرب امضا نشده را در هسته سیستم عامل ویندوز بارگیری کند.
PatchGuard که همچنین به عنوان حفاظت پچ هسته (Kernel Patch Protection) شناخته میشود، یک ابزار حفاظت نرمافزاری طراحی شده برای جلوگیری از پچ شدن نسخههای ۶۴ بیتی هسته سیستمهای عامل ویندوز به منظور جلوگیری از آلودگی روتکیت (rootkit) در سطح هسته یا اجرای کد مخرب است.
این نرمافزار در سال ۲۰۰۵ با نسخههای ۶۴ بیتی ویندوز ایکسپی (XP) و ویندوز سرور ۲۰۰۳ سرویس پک ۱ معرفی شد.
چندی پیش، کِنتو در ایمیلی به رسانه خبری The Record گفت که هنوز باگ را به مایکروسافت گزارش نکرده است، زیرا این شرکت قبلاً به سه گذرگاه PatchGuard دیگر کشف شده در سالهای گذشته بیاعتنا بوده و اطمینان دارد که مایکروسافت برای رفع مشکل عجله نخواهد کرد.
منبع : سایبربان