微软目前正在强制所有Windows11用户切换到支持TPM2.0的计算机,希望由此提供的加密安全性将使恶意软件成为过去。然而,如果微软自己正式签署了恶意软件,从而让他们可以自由支配其操作系统,那么这一切都将是徒劳的。微软已经承认签署了一个名为Netfilterrootkit的恶意内核驱动程序,该驱动程序与游戏一起分发,该游戏与发起它的控制服务器进行通信。现在看来,开发包含恶意行为的软件的公司仅仅通过遵循正常程序并像任何正常公司一样提交驱动程序就突破了微软的安全防御。“微软正在调查一名在游戏环境中分发恶意驱动程序的恶意行为者,”微软指出。“演员通过Windows硬件兼容性计划提交了用于认证的驱动程序。这些驱动程序是由第三方构建的。”微软昨天表示:“我们已经暂停了该帐户并审查了他们提交的其他恶意软件迹象。”该驱动程序被怀疑与外部通信并具有自我更新的能力,这意味着黑客可以在内核级安全的上下文中在Windows计算机上运行任意代码。微软仍在调查这个问题,但暂时没有将利用微软程序的行为归咎于国家行为者,但这个问题确实让微软颇为尴尬。您可以在BleepingComputer阅读更多详细信息:https://www.bleepingcomputer.com/news/security/microsoft-admits-to-signing-rootkit-malware-in-supply-chain-fiasco/
