Windows 10 S không cho phép cài đặt các ứng dụng không được xuất bản trên Windows Store, bất kể ứng dụng đó là ứng dụng Win32 hay ứng dụng Universal Windows Platform viết cho hệ điều hành mới.
Thậm chí Microsoft đã chặn một số công cụ của người quản trị trên Windows 10, bao gồm Command Prompt, PowerShell, cũng như hệ thống con của Linux dành cho Windows 10. Tất cả điều này làm cho Windows 10 S trở thành một phiên bản an toàn hơn tất cả trong gia đình các phiên bản hệ điều hành Windows 10 - nhưng vẫn có một số sai sót.
Trong một thử nghiệm của ZDNet do nhà nghiên cứu bảo mật Matthew Hickey dẫn đầu đã tiết lộ rằng Windows 10 S vẫn đang có một lỗ hổng bảo mật khá lớn. Vấn đề này thực sự liên quan đến Desktop App Bridge (Project Centennial) – dự án cho phép các nhà phát triển của các ứng dụng Win32 đưa ứng dụng của họ lên Windows Store. Cũng giống như các nhà phát triển khác, Microsoft đã sử dụng Desktop App Bridge để đưa bộ ứng dụng Office 365 lên Windows Store.
Hickey đã lợi dụng ứng dụng Microsoft Word tải xuống từ Windows Store để tiến hành truy cập vào Shell với quyền của quản trị viên. Trong cuộc điều tra kéo dài 3 giờ, Hickey đã sử dụng macro trong Word để truy cập vào trong Shell. Hickey đã tạo một tập tin Word có chứa Macro cho phép ông thực hiện cuộc tấn công. Ban đầu, ông không thể làm gì hơn bởi chế độ Protected-view (bảo vệ máy tính khi mở một tập tin có chứa mã) của Word, nhưng cuối cùng ông cũng thành công bằng cách lưu trữ tập tin trên mạng nội bộ của mình. Biên tập viên Zack Whittaker của ZDNet giải thích:
Hickey đã tạo ra một tài liệu Word có chứa mã độc ngay trên máy tính của mình, và khi mở nó lên, sẽ cho phép ông thực hiện một cuộc tấn công thông qua tập tin .dll, cho phép ông vượt qua giới hạn lưu trữ ứng dụng bằng cách chèn thêm mã vào một tiến trình đang chạy được ủy quyền. Trong trường hợp này, cho phép mở Word với quyền quản trị thông qua Task Manager của Windows, một quá trình đơn giản phép một người dùng (cục bộ) có được các đặc quyền của quản trị viên trên máy tính theo mặc định. (Hickey nói rằng quá trình này cũng có thể tiến hành diễn ra một cách tự động trên quy mô lớn hơn, khi có thêm thời gian, ông sẽ chia sẻ chi tiết).
Sau đó, Hickey tiếp tục cài đặt Metasploit (ứng dụng mã nguồn mở cung cấp một môi trường dùng để kiểm tra và sử dụng các đoạn mã khai thác lỗ hổng bảo mật) cho phép ông điều khiển máy tính (chiếc Surface Laptop) từ xa với đặc quyền ở mức hệ thống. Nói một cách đơn giản, các đặc quyền của hệ thống đã cho phép ông làm hầu hết mọi thứ trên chiếc Surface Laptop - bao gồm những thứ như chỉnh sửa các tập tin hệ thống, tắt Windows Firewall và nhiều thứ khác. Tất nhiên, bạn cần phải đụng vào chiếc máy tính chạy Windows 10 S, "hack" nó (như Hickey đã làm) để sau đó mới có thể làm được mọi thứ.
Thật thú vị! Trong khi đó, Microsoft vẫn tin rằng Windows 10 S sẽ không dễ dàng bị "tổn thương" bởi bất kỳ ransomware nào hiện có. Phát ngôn viên của hãng này cho biết:
"Vào đầu tháng 6, chúng tôi đã nói rằng Windows 10 S không dễ dàng bị ảnh hưởng trước bất kỳ loại ransomware nào và dựa trên thông tin mà chúng tôi nhận được từ ZDNet, điều (chúng tôi đã nói) vẫn đúng. Chúng tôi thừa nhận rằng các cuộc tấn công mới và phần mềm độc hại diễn ra liên tục, đó là lý do tại sao (chúng tôi) cam kết theo dõi các mối đe dọa và làm việc với các nhà nghiên cứu có trách nhiệm để đảm bảo rằng Windows 10 tiếp tục mang đến những trải nghiệm an toàn nhất có thể cho khách hàng của chúng tôi".
Bài thử nghiệm của Zdnet là một minh chứng hoàn hảo để chúng ta thấy được có rất nhiều lỗ hổng tồn tại bên trong các ứng dụng Win32. Microsoft đã có một bước đi tuyệt vời nhằm đưa các ứng dụng Win32 lên Windows Store sử dụng Desktop App Bridge mà không can thiệp vào hệ thống của người dùng cũng như giảm thiểu các lỗ hổng bảo mật - nhưng một số lỗ hổng vẫn tồn tại trong Windows 10. Các kỹ thuật Matthew Hickey sử dụng để có được đặc quyền hệ thống khá phổ biến trong cộng đồng những người yêu thích khai thác lỗ hổng trên hệ thống và điều này thật đáng lo ngại.