El nuevo Windows 11 de Microsoft contiene una gran cantidad de características basadas en seguridad, como Trusted Platform Module (TPM 2.0), seguridad basada en virtualización (VBS), etc., lo que hace que algunos usuarios se sientan muy molestos. Requisitos estrictos del sistemaAunque todavía existen en Windows 10, no se aplican a los usuarios, a diferencia de Windows 11 ahora.
Sin embargo, la empresa defendió su posición y, recientemente, explicó David Weston, director de Microsoft Enterprise and Operating System Security Partners. Por qué estas funciones juegan un papel clave para garantizar una experiencia segura Se aplica a usuarios de Windows 11.
No solo eso, la compañía también mostró una demostración en video protagonizada por Weston, que muestra cómo los piratas informáticos potenciales pueden acceder fácilmente a máquinas vulnerables sin estas características. El video muestra cómo los piratas informáticos pueden controlar de forma remota o local dispositivos vulnerables para infectar dichos sistemas o robar datos de autenticación de usuarios con cargas útiles maliciosas como ransomware. El propósito de este video es mostrar realmente que estas características son realmente esenciales para un entorno seguro de Windows 11.
La primera parte del video muestra el uso exitoso del puerto vulnerable Open Remote Desktop Protocol (RDP) para obtener acceso de administrador y la distribución de ransomware simulado en PC con Windows 10 que no tienen TPM 2.0 y arranque seguro habilitado.
Después de eso, Weston demostró el uso local del inicio de sesión de usuario a través del proceso de autenticación de huellas dactilares en una PC sin VBS.Una especie de Filtrar Se utiliza para acceder a la memoria del sistema vulnerable y modificar el código de autenticación biométrica para que los posibles atacantes puedan eludir el proceso de autenticación biométrica.
Puede ver el video completo y encontrar más detalles en el enlace de la fuente a continuación.
Fuente: Microsoft Machinery (YouTube)