Nyhederne offentliggøres via internettet af Casey Smith, en sikkerhedsforsker fra Colorado (USA), der har slået alarm, da han opdager en sikkerhedsbrud i Efterfølgende Windows 7-forretningsudgaver af dette operativsystem (også Windows 10)specifikt med AppLocker-funktion.
AppLocker er en ny funktion, der introduceret i Windows 7 og Windows Server 2008 R2 som giver administratorer mulighed for at specificere hvilke brugere eller grupper, der kan køre applikationer i en organisation, baseret på unikke filidentiteter. Ved at bruge funktionen kan du oprette en række regler, der tillader eller nægter brugere at udføre applikationer. En funktion, der ligner Linux ACL-lister, men med en noget anden udførelsesmekanisme. På den anden side er applikationen regsvr32, et kommandolinjeværktøj, der kan bruges til at registrere og afbryde DLL'er, tillader ændring af systemregistret uden at kræve nogen tilladelse eller eksekveringsrettigheder, som angivet af Smith via hans blog. Som du antyder, kan dette betyde, at mange administratorer har svært ved at finde ud af, om der foretages ændringer i systemet eller ej.
Denne sikkerhedsfejl giver dig derfor mulighed for at køre skadelig software på de computere, der er i fare, selvom AppLocker er installeret, en funktion, hvis princip er sikkerhed. Hvad mere er, kræver ikke administratoradgang eller ændrer systemregistret, så til alt dette tilføjes det det er svært at spore. Denne sårbarhed blev opdaget i sidste uge og er endnu ikke rettet af Microsoft selv. I øjeblikket har forfatteren af nyheden kun skrevet om sin opdagelse og har offentliggjort manuskriptet, der beviser hans påstand.
Mens Microsoft lancerer en foranstaltning for at rette op på denne mangel i sit system, har Casey Smith angivet det det er muligt at deaktivere Regsvr32.exe og Regsvr64.exe ved hjælp af firewall af selve operativsystemet.