专注信息安全领域产品研发,致力于为政府、军工等涉密单位及其它企事业单位提供专业的信息安全产品、解决方案、技术顾问咨询等服务。
您可以填写右边的表格,让我们了解您的项目需求,我们将会尽快与你取得联系。当然也欢迎您致电我们400电话。
地 址:厦门市集美软件园三期 C08栋 19F
电 话:400-666-0170 / 0592-2565820
官 网:www.tipray.com
客户服务:sales@tipray.com
市场合作:market@tipray.com
近日,一款名为DefenderWrite的新工具利用Windows白名单程序绕过防护机制,将任意文件写入防病毒软件可执行文件夹,可能为恶意软件提供持久化和规避检测的能力。该工具由网络安全专家Two Seven One Three开发,展示了一种新颖技术,使渗透测试人员和红队能够在无需内核级权限的情况下,将载荷投递到高度受保护的位置。
这一进展凸显了防病毒软件自我保护机制面临的持续挑战——防病毒可执行文件所在的文件夹通常受到修改保护,以防止被篡改。
通过识别防病毒厂商为更新和安装而白名单化的系统程序,攻击者可利用这些例外注入恶意DLL,将防病毒软件自身的防护措施转化为攻击武器。
该工具已通过GitHub发布,引发了关于防病毒软件运营必要性与企业环境安全风险之间平衡的讨论。
DefenderWrite的核心创新在于系统性扫描Windows可执行文件,以找到被允许访问防病毒文件夹的程序。其原理是枚举C:\Windows等目录中的所有.exe文件,然后通过进程创建和远程DLL注入测试对受保护路径的写入能力。
一个自定义DLL执行文件写入操作并报告成功与否,使工具能够精确定位如msiexec.exe 等可利用进程,且不触发防御机制。在搭载Microsoft Defender 4.18.25070.5-0版本的Windows 11 24H2系统测试中,该方法识别出四个此类程序:msiexec.exe 、Register-CimProvider.exe、svchost.exe和lsass.exe 。例如,启动msiexec.exe 并注入DLL后,可直接向Defender安装目录写入文件。
此方法不仅适用于Microsoft Defender;研究人员还确认BitDefender、TrendMicro Antivirus Plus和Avast中存在类似白名单漏洞,但未披露具体细节,以鼓励独立验证。
此技术凸显了厂商需审核白名单策略,并在更新期间实施更严格的进程隔离。尽管DefenderWrite不涉及零日漏洞,但其揭示的系统性缺陷若未解决,可能被用于实际攻击。
企业应监控防病毒更新机制,并考虑超越传统文件权限的分层防御。随着该工具的公开可用,预计安全研究界将更广泛采用它,推动主流防病毒解决方案改进保护措施。
(来源:安全客)
安踏员工盗取95G机密信息被开除!高管以此牟利获刑,企业如何保护数据安全?
2021-10-27
日前,安踏体育用品集团有限公司发布通报称,集团零售人力高级专员宋某鹏有盗用他人计算机权限,秘密窃取公司保密信息的行...
【天锐绿盾答疑】加密软件对能源化工行业可以起到数据保护作用吗?
2022-08-23
如今能源行业已从基础的生产自动化逐步向管理信息化发展,以提高自身在国内国际的竞争力,从而提高企业效益。信息化的发展...