Windows 零日漏洞正被黑客利用,以此获得内核权限

admin 2024年3月1日21:42:03评论10 views字数 1257阅读4分11秒阅读模式

Windows 零日漏洞正被黑客利用,以此获得内核权限

关键词

安全漏洞

被称为 Lazarus Group 的朝鲜威胁行为者利用 Windows AppLocker 驱动程序 (appid.sys) 中的漏洞作为零日漏洞来获取内核级访问权限并关闭安全工具,从而绕过嘈杂的 BYOVD(自带易受攻击的驱动程序)技术。

Avast 分析师检测到此活动,他们立即将其报告给 Microsoft,从而修复了该漏洞,该漏洞现在被跟踪为 CVE-2024-21338,作为 2024 年 2 月补丁星期二的一部分。但是,Microsoft并未将该漏洞标记为零日漏洞。

Avast 报告称,Lazarus 利用 CVE-2024-21338 在其 FudModule rootkit 的更新版本中创建了一个读/写内核原语,ESET 于 2022 年底首次记录了该版本。以前,rootkit 滥用戴尔驱动程序进行 BYOVD 攻击。

FudModule的新版本在隐身性和功能方面具有显着增强功能,包括用于逃避检测和关闭安全保护(如Microsoft Defender和CrowdStrike Falcon)的新的和更新的技术。

此外,通过检索大部分攻击链,Avast 发现了 Lazarus 使用的一个以前未记录的远程访问木马 (RAT),该安全公司承诺在 4 月份的 BlackHat Asia 上分享更多细节。

Lazarus 0 天漏洞利用

该恶意软件利用了Microsoft的“appid.sys”驱动程序中的漏洞,该驱动程序是提供应用程序白名单功能的 Windows AppLocker 组件。

Lazarus 通过操纵 appid.sys 驱动程序中的输入和输出控制 (IOCTL) 调度器来调用任意指针,诱骗内核执行不安全的代码,从而绕过安全检查。

Windows 零日漏洞正被黑客利用,以此获得内核权限
漏洞利用中使用的直接系统调用 (Avast)

FudModule rootkit 内置在与漏洞利用相同的模块中,可执行直接内核对象操作 (DKOM) 操作,以关闭安全产品、隐藏恶意活动并在被破坏的系统上保持持久性。

目标安全产品是 AhnLab V3 Endpoint Security、Windows Defender、CrowdStrike Falcon 和 HitmanPro 反恶意软件解决方案。

Avast 在新的 Rootkit 版本中观察到了新的隐身功能和扩展功能,例如通过操纵句柄表条目来怀疑受保护进程轻量级 (PPL) 保护的进程、通过 DKOM 进行选择性和有针对性的中断、篡改驱动程序签名强制和安全启动等。

Avast 指出,这种新的漏洞利用策略标志着威胁参与者内核访问能力的重大演变,使他们能够发起更隐蔽的攻击并在受感染的系统上持续更长时间。

Windows 零日漏洞正被黑客利用,以此获得内核权限
Rootkit 的主要功能是执行单个技术 (Avast)

唯一有效的安全措施是尽快应用 2024 年 2 月的 Patch Tuesday 更新,因为 Lazarus 利用 Windows 内置驱动程序使得检测和阻止攻击特别具有挑战性。

在此处找到 YARA 规则,以帮助防御者检测与最新版本的 FudModule rootkit 相关的活动。

   END  

原文始发于微信公众号(安全圈):【安全圈】Windows 零日漏洞正被黑客利用,以此获得内核权限

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月1日21:42:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows 零日漏洞正被黑客利用,以此获得内核权限http://cn-sec.com/archives/2540189.html

发表评论

匿名网友 填写信息