Selama beberapa hari terakhir, berbagai pengguna online telah melaporkan bahwa kontrol kipas mereka dan/atau aplikasi pemantauan perangkat keras PC lainnya sedang ditandai oleh Microsoft Defender. Aplikasi yang terpengaruh termasuk yang dari Razer, Steelseries, dan banyak lagi. Aplikasi ini ditandai karena pengemudi sistem “winring0x64.sys” yang mendasarinya bahwa Microsoft memperingatkan sebagai “Hacktool: Win32/Winring0” dan bek sedang mengkarantalisasi ancaman segera setelah dideteksi.
Ternyata “WinRing0 adalah perpustakaan akses perangkat keras untuk Windows” dan memungkinkan aplikasi Windows untuk “mengakses port I/O, bus MSR (register khusus model), dan PCI”.
OpenRGB misalnya menyatakan di github -nya repo bahwa itu “menggunakan driver WinRing0 untuk mengakses antarmuka SMBUS” pada PC Windows. SMBUS atau Bus Manajemen Sistem membantu dalam komunikasi antara perangkat persyaratan banding rendah. Anda mungkin telah menemukan istilah ini untuk driver chipset seperti AMD.
Menariknya, tidak sepenuhnya salah pada bagian Microsoft untuk menandai karena pengemudi memang rentan. Pengembang aplikasi kontrol penggemar gratis yang populer yang disebut “Kontrol Kipas” telah menjelaskan bahwa aplikasi seperti ini yang mengandalkan pengemudi Librehardwaremonitorlib (WinRing0x64.sys) secara terbuka secara teknis ditandai dengan benar. Itu karena pengemudi secara teoritis dapat dieksploitasi karena masih belum ditandingi.
Mereka menulis:
Banyak dari Anda melaporkan bahwa bek mulai menandai pengemudi librehardwaremonitorlib (winring0x64.sys), Anda tidak perlu melaporkannya lebih jauh, saya menyadarinya.
Pengemudi kernel ini selalu memiliki kerentanan yang diketahui yang secara teoritis dapat dieksploitasi pada mesin yang terinfeksi. Pengemudi atau program itu sendiri tidak berbahaya dan tidak lebih atau kurang aman daripada sebelum ditandai. Itu adalah praktik yang baik untuk meninjau risiko sebelum tindakan apa pun diambil dengan bek
Pengemudi ini pertama kali terdeteksi sebagai rentan pada tahun 2020 dan telah dilacak di bawah ID “CVE-2020-14979.” NVD (National Volnerability Database) mengatakan bahwa mereka dapat membaca dan menulis ke lokasi memori sewenang -wenang (pointer) yang merupakan karakteristik cacat keamanan buffer atau stack overflow. Dia catatan:
WinRing0.SYS dan WINRING0X64.SYS DRIVER 1.2.0 di EVGA Precision X1 hingga 1.0.6 memungkinkan pengguna lokal, termasuk proses integritas rendah, untuk membaca dan menulis ke lokasi memori sewenang -wenang. Ini memungkinkan pengguna mana pun untuk mendapatkan hak istimewa Otoritas \ sistem dengan memetakan \ Device \ PhysicalMemory ke dalam proses panggilan.
Sementara itu, Razer juga telah mengeluarkan pembaruan tentang aplikasi Synapse -nya dan merekomendasikan agar pengguna meningkatkan ke Synapse 4 dari Synapse 3, atau sebaliknya, pembaruan ke versi terbaru dari yang terakhir. Pejabat Forum Komunitas Razer menulis:
Synapse 3 meluncurkan tambalan keamanan pada 20 Februari 2025, untuk menjauh dari pengemudi ini.
Synapse 4 tidak menggunakan driver ini.
Kami mendorong siapa pun yang menghadapi masalah ini untuk memeriksa bahwa mereka menggunakan versi terbaru Synapse 3, atau meningkatkan ke Synapse 4 untuk perlindungan dan fitur paling canggih.
Ini sejalan dengan apa yang ditangani di seluruh industri. Kami pergi ke depan dan memastikan semuanya aman sebelumnya, tetapi sangat penting bahwa pengguna mutakhir dengan patch Windows Security mereka dan yang lainnya jika diperlukan.
Dengan demikian ini bukan kasus false positive atau pUA yang akan ditangani Microsoft dengan aplikasi kontrol pintar, sesuatu yang disorot baru -baru ini sebagai peningkatan besar pada Windows 11, dan merekomendasikan pengguna bergerak di Windows 10 Pindah ke melalui instalasi bersih.
Juga, dalam News News terbaru, Microsoft merilis versi terbaru dari pembaruan intelijen keamanan Windows 11, 10, dan gambar instalasi server.