精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

微軟Application Verifier曝0day漏洞

責任編輯:editor004 作者:bimeover |來源:企業網D1Net  2017-03-23 12:26:01 本文摘自:黑客與極客

近日,Cybellum公司發現了一個0-day漏洞,可完全控制大多數安全產品。此漏洞稱為“DoubleAgent”(雙面間諜),多家安全廠商受到DoubleAgent的影響,包括Avast,AVG,Avira,Bitdefender,趨勢科技,Comodo科摩多,ESET,F-Secure,卡巴斯基,Malwarebytes,McAfee,Panda,Quick Heal和賽門鐵克(Norton)。

目前僅有幾家公司放出針對該漏洞的補丁。

Avast (CVE-2017-5567)

AVG (CVE-2017-5566)

Avira (CVE-2017-6417)

Bitdefender (CVE-2017-6186)

趨勢科技 (CVE-2017-5565)

Comodo

ESET

F-Secure

卡巴斯基

Malwarebytes

McAfee

Panda

Quick Heal

Norton

漏洞利用

此次攻擊涉及到微軟的非托管代碼的運行驗證工具——Application Verifier(應用程序檢驗器)。由Windows XP時代引入的Application Verifier,在所有Windows版本中都默認安裝,其作用是幫助開發人員快速地在其應用程序中找到微小的編程錯誤,因此該漏洞在所有版本的Windows系統上都可利用。

該工具會在目標應用程序運行測試的工程中加載一個叫做“verifier provider DLL”的文件。

一旦加載完成,該DLL將作為指定進程的提供程序DLL添加到Windows注冊表。 隨后Windows會自動以該DLL注冊名將DLL注入到所有進程中。

據Cybellum公司介紹,Microsoft Application Verifier的工作機制使得大量惡意軟件能夠通過高權限執行,攻擊者可注冊一惡意DLL來注入到殺毒軟件或是其他終端安全產品,并劫持代理。部分安全產品嘗試保護與其進程相關的注冊表項,但是研究人員已經找到了一種方法來輕松繞過此保護。

當惡意軟件劫持一款安全產品之后,攻擊者就能利用它做很多事情,比如讓安全產品做出如黑客行為般的惡意操作——修改白名單/黑名單或內部邏輯,下載后門,泄露數據,將惡意軟件傳播到其他機器上,加密/刪除文件(類似于勒索軟件)。

此惡意代碼會在系統重啟,軟件升級或是安全產品再安裝過程中甚至之后注入,因此這種攻擊難以防范。

據稱“DoubleAgent”攻擊可在所有Windows版本中生效,然而,這種攻擊建立在一個合法工具之上,微軟也措手無策。

Cybellum公司已在GitHub上公布漏洞利用細節

關鍵字:DLL安全產品

本文摘自:黑客與極客

x 微軟Application Verifier曝0day漏洞 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

微軟Application Verifier曝0day漏洞

責任編輯:editor004 作者:bimeover |來源:企業網D1Net  2017-03-23 12:26:01 本文摘自:黑客與極客

近日,Cybellum公司發現了一個0-day漏洞,可完全控制大多數安全產品。此漏洞稱為“DoubleAgent”(雙面間諜),多家安全廠商受到DoubleAgent的影響,包括Avast,AVG,Avira,Bitdefender,趨勢科技,Comodo科摩多,ESET,F-Secure,卡巴斯基,Malwarebytes,McAfee,Panda,Quick Heal和賽門鐵克(Norton)。

目前僅有幾家公司放出針對該漏洞的補丁。

Avast (CVE-2017-5567)

AVG (CVE-2017-5566)

Avira (CVE-2017-6417)

Bitdefender (CVE-2017-6186)

趨勢科技 (CVE-2017-5565)

Comodo

ESET

F-Secure

卡巴斯基

Malwarebytes

McAfee

Panda

Quick Heal

Norton

漏洞利用

此次攻擊涉及到微軟的非托管代碼的運行驗證工具——Application Verifier(應用程序檢驗器)。由Windows XP時代引入的Application Verifier,在所有Windows版本中都默認安裝,其作用是幫助開發人員快速地在其應用程序中找到微小的編程錯誤,因此該漏洞在所有版本的Windows系統上都可利用。

該工具會在目標應用程序運行測試的工程中加載一個叫做“verifier provider DLL”的文件。

一旦加載完成,該DLL將作為指定進程的提供程序DLL添加到Windows注冊表。 隨后Windows會自動以該DLL注冊名將DLL注入到所有進程中。

據Cybellum公司介紹,Microsoft Application Verifier的工作機制使得大量惡意軟件能夠通過高權限執行,攻擊者可注冊一惡意DLL來注入到殺毒軟件或是其他終端安全產品,并劫持代理。部分安全產品嘗試保護與其進程相關的注冊表項,但是研究人員已經找到了一種方法來輕松繞過此保護。

當惡意軟件劫持一款安全產品之后,攻擊者就能利用它做很多事情,比如讓安全產品做出如黑客行為般的惡意操作——修改白名單/黑名單或內部邏輯,下載后門,泄露數據,將惡意軟件傳播到其他機器上,加密/刪除文件(類似于勒索軟件)。

此惡意代碼會在系統重啟,軟件升級或是安全產品再安裝過程中甚至之后注入,因此這種攻擊難以防范。

據稱“DoubleAgent”攻擊可在所有Windows版本中生效,然而,這種攻擊建立在一個合法工具之上,微軟也措手無策。

Cybellum公司已在GitHub上公布漏洞利用細節

關鍵字:DLL安全產品

本文摘自:黑客與極客

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 喀什市| 屏东市| 香港| 阿城市| 泰和县| 山阳县| 辽阳县| 松原市| 舟山市| 溧水县| 句容市| 邳州市| 西乌珠穆沁旗| 淮滨县| 大同市| 府谷县| 佛冈县| 高阳县| 喀什市| 乐平市| 江孜县| 甘南县| 荥经县| 朔州市| 三门县| 章丘市| 重庆市| 会宁县| 涞水县| 嘉善县| 平阴县| 平原县| 兖州市| 普宁市| 无锡市| 延长县| 兰溪市| 万宁市| 洱源县| 阿图什市| 新安县|