您现在的位置是:人工智能 >>正文
黑客可利用 Windows 容器隔离框架绕过端点安全系统
人工智能24761人已围观
简介新的研究结果表明,攻击者可以利用一种隐匿的恶意软件检测规避技术,并通过操纵 Windows 容器隔离框架来绕过端点安全的解决方案。Deep Instinct安全研究员丹尼尔-阿维诺姆Daniel Av ...
新的黑客研究结果表明 ,攻击者可以利用一种隐匿的可利框架恶意软件检测规避技术,并通过操纵 Windows 容器隔离框架来绕过端点安全的容器绕过解决方案。
Deep Instinct安全研究员丹尼尔-阿维诺姆(Daniel Avinoam)在本月初举行的隔离DEF CON安全大会上公布了这一发现 。

Microsoft的端点容器体系结构(以及扩展的 Windows 沙盒)使用所谓的动态生成的映像将文件系统从每个容器分离到主机 ,同时避免重复系统文件。安全
Avinoam一份报告中说:它只不过是系统一个“操作系统映像,香港云服务器其中包含可以更改的黑客文件的干净副本 ,但链接到主机上已存在的可利框架Windows映像中无法更改的文件” ,从而降低了完整操作系统的容器绕过整体大小 。结果就是隔离包含幽灵文件的图像,它们不存储实际数据,端点但指向系统上的安全不同目录。
正因为如此,服务器租用系统我突然想到,黑客如果我们可以使用这种重定向机制来混淆我们的文件系统操作并混淆安全产品,那会怎样?
这就提到了 Windows 容器隔离 FS (wcifs.sys) 过滤器驱动程序的作用。该驱动程序的主要目的就是处理 Windows 容器与其主机之间的文件系统隔离。
换句话说 ,我们的想法是让当前进程在一个人造容器内运行,并利用迷你过滤器驱动程序来处理 I/O 请求 ,源码下载这样它就可以在文件系统上创建、读取、写入和删除文件,而不会向安全软件发出警报 。
值得一提是 ,在此阶段,迷你过滤器通过向过滤器管理器注册它选择过滤的 I/O 操作 ,间接地连接到文件系统栈 。每个迷你过滤器都会根据过滤器要求和负载顺序组分配一个微软指定的 "整数 "高度值。
wcifs 驱动程序的高度范围为 180000-189999(特别是 189900) ,模板下载而反病毒过滤器(包括第三方的反病毒过滤器)的高度范围为 320000-329999 。因此 ,可以在不触发回调的情况下执行各种文件操作。
Avinoam解释说 :因为我们可以使用IO_REPARSE_TAG_WCI_1重新解析标签覆盖文件 ,而无需检测防病毒驱动程序 ,所以它们的检测算法不会接收整个图片 ,因此不会触发。
尽管如此,实施这种攻击需要有管理权限才能与 wcifs 驱动程序通信 ,而且不能用它来覆盖主机系统上的文件。高防服务器
在披露这一消息的同时 ,网络安全公司还展示了一种名为 "NoFilter "的隐蔽技术,该技术可滥用 Windows 过滤平台(WFP)将用户权限提升至 SYSTEM,并可能执行恶意代码。
这些攻击允许使用 WFP 复制另一个进程的访问令牌 ,触发 IPSec 连接 ,利用打印线轴服务将 SYSTEM 令牌插入表中 ,并有可能获得登录到被入侵系统的另一个用户的令牌 ,以进行横向移动 。
参考链接 :https://thehackernews.com/2023/08/hackers-can-exploit-windows-container.html
免费模板Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/406d799586.html
相关文章
Noise-SDR:来自非特权软件的电磁噪声的任意调制及其对放射安全的影响
人工智能Part.1背 景一、软件定义的无线电Software-Defined Radios,SDR)物理层定义了如何处理信号来发送和接收数据。过去,给定的设备使用专用硬件实现固定的物理层。如今,由于与软件 ...
【人工智能】
阅读更多微软强化 VBS 安全区的信任边界
人工智能微软近日发布了针对使用基于虚拟化的安全VBS)安全区的开发者的全面指导,强调了加强不同虚拟信任级别之间信任边界的关键安全措施。VBS安全区的安全挑战微软安全团队的这份指导文件,主要探讨了在实现VBS安 ...
【人工智能】
阅读更多CISO 必须避开的延迟响应五大陷阱
人工智能在数字化浪潮席卷全球的今天,网络安全不再是"如果发生攻击"的问题,而是"何时发生攻击"的现实。有统计显示,每天发生近 4000 次新的网络攻击,每 14 秒就有一家公司成为勒索软件攻击的受害者。然而, ...
【人工智能】
阅读更多