Относительно недавно, существовало расхожее мнение, что windows до 1-го сервис пака лучше не использовать.
В подтверждение этого тезиса, 28 ноября, эксперт по безопасности, Сами Лайхо (Sami Laiho), опубликовал в своем блоге демонстрацию получения административного доступа к компютерам на базе Windows 10.
Согласно описанию, техника получения административных прав не требует никаких специальных навыков. В сущности ничего, кроме клавиатуры и прямого доступа к компьютеру не требуется.
Чтобы получить административный доступ, достаточно во время процедуры обновления нажать комбинацию Shift+F10. Это приведет к приостановке процедуры обновления и доступу к командной строке с правами операционной системы. С этого момента выделить себе административные права не составит проблем для любого человека, хоть как-то умеющего владеть поисковым сервером.
По словам Сэми, данная уязвимость является механизмом устранения проблем в процессе обновления. Однако, в условиях свободного доступа к компьютеру с операционной системой третьих лиц - эта возможность может представлять серьезную угрозу для IT инфраструктуры компании. Еще больший градус опасности данной уязвимости придаёт тот факт, что он позволяет обойти механизм BitLocker.
Напомню, что BitLocker создавался, как ответ на череду краж и потерь ноутбуков высокопоставленными чиновниками США в прошлом десятилетии. Разумеется потребность в защите информации в случае утери, кражи или несанкционированного физического доступа к компьютеру существовала всегда, но адекватного, встроенного в операционную систему механизма, как такового не было (Шифрование в Windows XP имело один серьезный недостаток, который не позволял рассматривать операционную систему как достаточно защищенную). Поэтому на рынке присутствовали альтернативные методы решения данной проблемы, наиболее популярные из которых TrueCrypt, ныне закрытый авторами проект, PGPDisk, DiskCryptor и другие.
Выход BitLocker поставил точку в конкуренции, во многом потому, что это было инфраструктурное решение, способное работать с аппаратными механизмами, ускорителями шифрования, такие как TPM (Trusted Platform Module) и устройствами хранения ключей на внешних и/или защищенных хранилищах.
Именно поэтому, найденная уязвимость представляет собой критическую опасность для бизнеса, развернувшего защиту данных на базе операционной системы Windows 10. Ошибка настолько архитектурно грубая, что возникают резонные вопросы о количестве таких, пока ещё невыявленных "ляпов", в критических подсистемах, отвечающих за безопасность в операционной системе.
Уязвимости подвержены практически все последнии версии операционной системы Windows 10, включая октябрьский выпуск.
Ссылка на первоисточник:Every Windows 10 in-place Upgrade is a SEVERE Security risk.
Будьте в меру консервативны и бдительны!
Удачи и успехов!