С каждым выпуском Windows Microsoft обещает лучшую безопасность. А иногда и улучшения. Но затем мы видим, что действительно древние дыры в безопасности снова обнаруживаются.
Windows была небезопасной с тех пор, как в 1985 году вышла Windows 1.0, которая на самом деле являлась расширением MS-DOS. Тогда, как и сейчас, были более безопасные варианты. Затем это были настольные операционные системы Unix. Сегодня это рабочие столы Linux.
Почему Microsoft так и не приняла меры по обеспечению безопасности? Основная проблема заключается в том, что Windows никогда не предназначалась для работы в сети. Он работал как отдельная операционная система для компьютеров. И даже сегодня, 37 лет спустя, продолжают проявляться те же самые доинтернетные проблемы. Unix и Linux начинались с предположения, что в системе есть более одного пользователя, и вам необходимо защитить учетные записи и программы от других пользователей, локальных или удаленных. Что хорошо послужило этим операционным системам.
Кроме того, разработчики из Редмонда могут сказать, что переписывают код Windows снизу вверх, чтобы сделать его более безопасным. Но это не так.
Возьмем, к примеру, Microsoft недавно исправила уязвимость нулевого дня удаленного выполнения кода Windows Scripting Languages. Связанную с удаленным выполнением кода CVE-2022-41128 с рейтингом Common Vulnerability Scoring System (CVSS) 8,8. Это дыра в безопасности языка сценариев Windows JavaScript. В частности, это дыра в движке JavaScript JScript9 Internet Explorer (IE) 11.
Это влияет на каждую версию Windows, поддерживаемую в настоящее время, включая в себя все, от Windows 8.1 до всех различных серверов Windows и Windows 11. С тех пор, как он появился, северокорейские хакеры использовали его для заражения южнокорейских пользователей вредоносным ПО.
Он работает, представляя жертвам вредоносный документ. Когда невиновный открывает документ, он загружает удаленный шаблон форматированного текстового файла (RTF). Затем HTML внутри будет отображаться движком IE. И у вас будет случай того или иного вредоносного ПО.
Группа анализа угроз Google (TAG), которая обнаружила это, заявила: "Этот метод широко используется для распространения эксплойтов IE через файлы Office с 2017 года. Преимущество доставки эксплойтов IE с помощью этого вектора заключается в том, что цель не требует использования Internet Explorer в качестве своего Браузер по умолчанию."
Вот почему, по данным Atlas VPN, «Microsoft Office остается наиболее широко используемым программным обеспечением для доставки вредоносных программ». Office на вашем ПК или Office 365, не имеет значения. Все они открыты для атак.
IE вышел на пенсию еще в июне 2022 года. Его заменил Microsoft Edge.
Независимо от того, какую версию Windows вы используете, движок IE все еще находится в Windows и все еще готов к атакам JavaScript.
Фундаментальные недостатки безопасности Windows так и не были исправлены и не будут. Обратная совместимость гораздо важнее для Microsoft, чем безопасность.
Если вы предпочитаете безопасность обратной совместимости, то лучше использовать Linux или купить Chromebook, который намного безопаснее поскольку основан на Linux.