精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業(yè)動態(tài) → 正文

微軟內(nèi)核漏洞致反病毒軟件形同虛設(shè),所有Windows版本受影響

責任編輯:editor004 |來源:企業(yè)網(wǎng)D1Net  2017-09-08 12:15:48 本文摘自:E安全

端點安全公司enSilo的研究人員發(fā)現(xiàn)一個微軟內(nèi)核漏洞,攻擊者可借此繞過反病毒系統(tǒng)并加載惡意軟件。該漏洞存在于PsSetLoadImageNotifyRoutine中,影響了Windows 2000到Windows 10所有版本。

微軟在Windows 2000中啟用PsSetLoadImageNotifyRoutine,以便將PE鏡像文件加載或映射到內(nèi)存中時通知內(nèi)核不同部分的注冊驅(qū)動。最高級別的系統(tǒng)分析驅(qū)動可以調(diào)用PsSetLoadImageNotifyRoutine設(shè)置載入鏡像,通知例程。

研究人員鉆研Windows內(nèi)核時在微軟API中發(fā)現(xiàn)該漏洞。他們注意到,通過內(nèi)核為加載的PE鏡像注冊通知例程后,回調(diào)可能會接收無效的鏡像名稱。最初研究人員認為這是一個隨機問題,但實際上漏洞存在于內(nèi)核之中。

微軟過去17年發(fā)布的所有Windows版本受影響enSilo聯(lián)合創(chuàng)始人兼首席技術(shù)官烏迪·亞沃解釋稱,漏洞存在于微軟為安全廠商提供的API中。提供該API的目的是讓安全廠商了解操作系統(tǒng)正在加載的文件。然而,這個API無法正常發(fā)揮效用,可能會為安全廠商提供無效的文件,無法識別惡意軟件。

enSilo安全研究員暗利·密斯卡夫發(fā)博文報告表示,這個編程錯誤可能會阻止安全廠商和內(nèi)核開發(fā)人員識別運行時加載的模塊。這就意味著攻擊者可以將惡意模塊偽裝成合法的加載到Windows環(huán)境中,而不會觸發(fā)警報。

0day研究院(Zero-Day Institute)通信經(jīng)理達斯汀·蔡爾茲表示,這就意味著,像Rootkit和勒索軟件這樣的惡意軟件可能會逃過設(shè)備上安裝的監(jiān)控軟件,例如反病毒軟件和基于主機的入侵檢測機制。

雖然該漏洞影響了所有Windows版本,但多個版本受到影響的情況并不少見,不必過于驚慌。

雖然攻擊者無法利用該漏洞直接利用Windows操作系統(tǒng),但威脅攻擊者可能利用此漏洞繞過某些系統(tǒng)。依賴該API的產(chǎn)品無法檢測潛在的惡意文件,從而使攻擊者能鉆空子在企業(yè)系統(tǒng)中獲取立足點。

微軟可能不會發(fā)布補丁亞沃稱已經(jīng)向微軟報告了問題所在,但微軟并不打算推出補丁。雖然他也認為這個特定的問題不容易被利用, 但誰知道攻擊者是否會加以利用。微軟目前尚未回應(yīng)評論請求。

蔡爾茲指出,這項研究雖然有趣,但研究完成之前無法確定是否該漏洞具有可利用性。在此之前,研究人員應(yīng)當提醒企業(yè)沒有絕對安全的產(chǎn)品或技術(shù),應(yīng)使用多種工具和技術(shù)提供最佳保護。

即使目前微軟未發(fā)布補丁,蔡爾茲建議企業(yè)將重點放在提高整體防御的策略上。

蔡爾茲表示,諸如網(wǎng)絡(luò)隔離、監(jiān)控、反病毒和補丁安全等技術(shù)有助于強化企業(yè)的安全態(tài)勢。 企業(yè)無法阻止所有漏洞,但可以做好準備,以便漏洞利用攻擊系統(tǒng)時發(fā)現(xiàn)問題所在。

這項研究目前仍在繼續(xù),后期或會發(fā)布更多研究成果。

關(guān)鍵字:Windows軟件病毒漏洞

本文摘自:E安全

x 微軟內(nèi)核漏洞致反病毒軟件形同虛設(shè),所有Windows版本受影響 掃一掃
分享本文到朋友圈
當前位置:安全企業(yè)動態(tài) → 正文

微軟內(nèi)核漏洞致反病毒軟件形同虛設(shè),所有Windows版本受影響

責任編輯:editor004 |來源:企業(yè)網(wǎng)D1Net  2017-09-08 12:15:48 本文摘自:E安全

端點安全公司enSilo的研究人員發(fā)現(xiàn)一個微軟內(nèi)核漏洞,攻擊者可借此繞過反病毒系統(tǒng)并加載惡意軟件。該漏洞存在于PsSetLoadImageNotifyRoutine中,影響了Windows 2000到Windows 10所有版本。

微軟在Windows 2000中啟用PsSetLoadImageNotifyRoutine,以便將PE鏡像文件加載或映射到內(nèi)存中時通知內(nèi)核不同部分的注冊驅(qū)動。最高級別的系統(tǒng)分析驅(qū)動可以調(diào)用PsSetLoadImageNotifyRoutine設(shè)置載入鏡像,通知例程。

研究人員鉆研Windows內(nèi)核時在微軟API中發(fā)現(xiàn)該漏洞。他們注意到,通過內(nèi)核為加載的PE鏡像注冊通知例程后,回調(diào)可能會接收無效的鏡像名稱。最初研究人員認為這是一個隨機問題,但實際上漏洞存在于內(nèi)核之中。

微軟過去17年發(fā)布的所有Windows版本受影響enSilo聯(lián)合創(chuàng)始人兼首席技術(shù)官烏迪·亞沃解釋稱,漏洞存在于微軟為安全廠商提供的API中。提供該API的目的是讓安全廠商了解操作系統(tǒng)正在加載的文件。然而,這個API無法正常發(fā)揮效用,可能會為安全廠商提供無效的文件,無法識別惡意軟件。

enSilo安全研究員暗利·密斯卡夫發(fā)博文報告表示,這個編程錯誤可能會阻止安全廠商和內(nèi)核開發(fā)人員識別運行時加載的模塊。這就意味著攻擊者可以將惡意模塊偽裝成合法的加載到Windows環(huán)境中,而不會觸發(fā)警報。

0day研究院(Zero-Day Institute)通信經(jīng)理達斯汀·蔡爾茲表示,這就意味著,像Rootkit和勒索軟件這樣的惡意軟件可能會逃過設(shè)備上安裝的監(jiān)控軟件,例如反病毒軟件和基于主機的入侵檢測機制。

雖然該漏洞影響了所有Windows版本,但多個版本受到影響的情況并不少見,不必過于驚慌。

雖然攻擊者無法利用該漏洞直接利用Windows操作系統(tǒng),但威脅攻擊者可能利用此漏洞繞過某些系統(tǒng)。依賴該API的產(chǎn)品無法檢測潛在的惡意文件,從而使攻擊者能鉆空子在企業(yè)系統(tǒng)中獲取立足點。

微軟可能不會發(fā)布補丁亞沃稱已經(jīng)向微軟報告了問題所在,但微軟并不打算推出補丁。雖然他也認為這個特定的問題不容易被利用, 但誰知道攻擊者是否會加以利用。微軟目前尚未回應(yīng)評論請求。

蔡爾茲指出,這項研究雖然有趣,但研究完成之前無法確定是否該漏洞具有可利用性。在此之前,研究人員應(yīng)當提醒企業(yè)沒有絕對安全的產(chǎn)品或技術(shù),應(yīng)使用多種工具和技術(shù)提供最佳保護。

即使目前微軟未發(fā)布補丁,蔡爾茲建議企業(yè)將重點放在提高整體防御的策略上。

蔡爾茲表示,諸如網(wǎng)絡(luò)隔離、監(jiān)控、反病毒和補丁安全等技術(shù)有助于強化企業(yè)的安全態(tài)勢。 企業(yè)無法阻止所有漏洞,但可以做好準備,以便漏洞利用攻擊系統(tǒng)時發(fā)現(xiàn)問題所在。

這項研究目前仍在繼續(xù),后期或會發(fā)布更多研究成果。

關(guān)鍵字:Windows軟件病毒漏洞

本文摘自:E安全

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 平阳县| 岗巴县| 太仆寺旗| 石门县| 电白县| 交口县| 辽阳县| 辉县市| 绥宁县| 云霄县| 玉田县| 麟游县| 岱山县| 科技| 富民县| 资溪县| 凯里市| 扬中市| 浦北县| 塔城市| 保德县| 安仁县| 三门峡市| 呈贡县| 香港| 长汀县| 凌云县| 都昌县| 丹东市| 麻阳| 通海县| 团风县| 卢氏县| 澎湖县| 成武县| 措勤县| 嘉义市| 平谷区| 青冈县| 彭山县| 简阳市|