9 月 5 日消息,科技媒體 Notebook Check 今天(9 月 5 日)發布博文,報道稱在 2025 年黑帽大會上,德國安全公司 ERNW 披露了高危漏洞“Faceplant”,表明微軟 Windows Hello for Business 存在漏洞。
該漏洞允許攻擊者通過三個步驟實現權限繞過:首先在任意計算機注冊面部生成生物特征模板,隨后解密提取該模板,最終將其注入目標設備的受害者生物特征數據庫。完成注入后,攻擊者可直接使用自己的面部識別登錄受害者賬戶。
與此前 7 月披露的“Face Swap”漏洞相比,新攻擊存在本質差異。早期漏洞要求攻擊者必須在同一設備已注冊的兩個用戶賬戶間交換標識符,而“Faceplant”直接操縱模板本身,且支持跨設備模板生成,顯著降低了攻擊門檻。研究人員強調,這種模板注入方式,讓攻擊不再受物理設備限制,極大擴展了潛在攻擊范圍。
援引博文介紹,生物特征模板是計算機在用戶注冊面部或指紋時生成的數字化特征表示,通常以加密形式存儲。
ERNW 發現攻擊者可利用管理員權限解密這些模板,并通過修改注冊表鍵值實現模板注入。整個攻擊過程無需物理接觸目標設備,但需要獲取管理員權限,這意味著企業內網已存在權限泄露的設備面臨最高風險。
微軟已收到該漏洞的詳細技術報告,目前尚未發布官方補丁。企業用戶建議采取臨時防護措施,包括限制管理員權限分配、啟用多因素認證,以及監控生物特征數據庫的異常修改記錄。研究人員同時提醒,該漏洞不影響 Windows Hello 的家庭用戶版本,主要針對域環境下的企業版系統。
本文鏈接:http://www.www897cc.com/showinfo-119-180809-0.html無需物理接觸:Win11 Windows Hello 新漏洞披露,黑客可遠程“換臉”登錄用戶設備
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com
上一篇: 開源電子書管理軟件 Calibre 獲 8.10 更新:新增自定義書庫列表、修復 Markdown 輸出中斷
下一篇: 魅族 Flyme 系統 Aicy 建議 App 更新 12.3.0 版本:可獲取鐵路 12306 行程、鎖屏 通知欄顯示火車行程