新的自带安装程序(BYOI)技术可绕过EDR检测

admin 2025年5月7日09:08:49评论4 views字数 688阅读2分17秒阅读模式
新的自带安装程序(BYOI)技术可绕过EDR检测

安联旗下Stroz Friedberg实验室发现了一种新型"自带安装程序(BYOI)"攻击技术,该技术利用SentinelOne升级流程的漏洞绕过其防篡改保护,导致终端处于无保护状态。研究人员未观察到攻击者使用任何恶意驱动文件。

这项发现源于一起实际攻击事件的调查——攻击者在获取本地管理员权限后,未触发防篡改机制就成功绕过了EDR防护。在禁用EDR代理后,攻击者随即部署了Babuk勒索软件。取证分析显示,系统存在快速的版本变更记录、安装程序使用痕迹以及与EDR篡改相关的事件日志,但未发现任何易受攻击驱动程序的调用。

研究人员在报告中指出:"根据取证证据评估,攻击者很可能是通过本地升级流程的漏洞绕过防护。经确认,受攻击环境当时未启用本地升级/降级的在线授权验证机制。"实验人员在运行SentinelOne 23.4.6.223版本的Windows Server 2022系统上复现了该漏洞:当启动新版安装程序(MSI文件)后,系统会通过msiexec.exe终止现有进程准备升级,此时若利用管理员权限中断安装流程,将导致旧进程已终止而新进程未启动的防护真空状态,该终端甚至会在控制台显示为离线。

测试显示,针对不同版本的SentinelOne代理程序,只要精准中断升级过程均可实现绕过。报告最后说明:"SentinelOne在接到通报后迅速响应,向客户发布了缓解指南。其管理控制台的策略菜单中提供的'在线授权'功能可禁用本地升降级操作,但Stroz Friedberg测试时该选项默认处于关闭状态。"

原文始发于微信公众号(黑猫安全):新的“自带安装程序(BYOI)”技术可绕过EDR检测

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月7日09:08:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新的自带安装程序(BYOI)技术可绕过EDR检测https://cn-sec.com/archives/4036066.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息