[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” av_uid=’av-jihgxgpp’ admin_preview_bg=”]

آسیب پذیری کورتانا ؛ دستیار دیجیتالی هکرها را به ویندوز راه می دهد .

[/av_textblock] [av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av_uid=”] [av_image src=’https://licenseha.ir/wp-content/uploads/2018/06/hack-Cortana.jpg’ attachment=’3724′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ copyright=” animation=’no-animation’ av_uid=’av-jihgyl2v’ admin_preview_bg=”][/av_image] [av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” av_uid=’av-jihgyxrt’ admin_preview_bg=”] هکرها برای اجرای بدافزار و هک ویندوز از یک آسیب پذیری امنیتی در دستیار هوشمند مایکروسافت بهره می برند.

دستیارهای دیجیتالی شخصی نظیر سیری، الکسا، گوگل اسیستنت و کورتانا به بسیاری از گجت ها راه پیدا کرده و وظایفی از گفتن لطیفه گرفته تا تایپ صوتی و روشن کردن چراغ های خانه را بر عهده گرفته اند، با این وجود به نظر می رسد در برابر حملات سایبری امنیت چندانی ندارند.

محققان امنیتی مک‌آفی دریافته اند که وجود یک آسیب پذیری در مایکروسافت کورتانا به هکرها اجازه می دهد در صفحه ورود پسورد ویندوز این دستیار هوشمند را فراخوانی کرده و از طریق آن بدافزارها را اجرا کنند. این آسیب پذیری امکان بازیابی اعتبارنامه ها، اجرای کدهای مخرب، ریست پسورد و حتی ورود به دستگاه را فراهم می کند.
[/av_textblock] [av_image src=’https://licenseha.ir/wp-content/uploads/2018/06/hack-cortana.jpg’ attachment=’3725′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ copyright=” animation=’no-animation’ av_uid=’av-jihh0652′ admin_preview_bg=”][/av_image] [av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” av_uid=’av-jihh1b5a’ admin_preview_bg=”] مک‌آفی در این گزارش نحوه اجرای پروسه و وادار کردن کورتانا به اجرای بدافزارهای موجود در یک درایو USB را شرح داده. این فایل ها می توانند اجرایی یا از نوع اسکریپت های «پاورشل» باشند که توانایی ریست کردن پسورد کاربری ویندوز ۱۰ را هم دارند.

این روش هوشمندانه از قابلیت تشخیص دستورات توسط مایکروسافت کورتانا حین قفل شدن سیستم و ایندکس منظم فایل ها در رابط جستجو سواستفاده می کند. خوشبختانه هکرها برای نفوذ از این طریق باید به سیستم دسترسی فیزیکی داشته باشند.

بر اساس تحقیقات Spiceworks حدود نیمی از کمپانی های بزرگ سراسر دنیا برای تایپ صوتی و ارتباط تیمی از کورتانا بهره می برند و وجود چنین آسیب پذیری های می تواند صدمات جبران ناپذیری را به آنها وارد سازد.

مایکروسافت برای رفع این آسیب پذیری یک پچ امنیتی را منتشر کرده اما از آنجا که بسیاری از سیستم ها هنوز آن را دریافت نکرده اند، مک‌آفی به کاربران توصیه کرده نمایش کورتانا در صفحه ورود پسورد را غیرفعال کنند.

منبع : digiato
[/av_textblock] [av_social_share title=’اشتراک این مطلب’ style=” buttons=” share_facebook=” share_twitter=” share_pinterest=” share_gplus=” share_reddit=” share_linkedin=” share_tumblr=” share_vk=” share_mail=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av_uid=”]