AVGater漏洞可能会滥用防病毒隔离区来感染您的系
您相信您的防病毒软件可以保护您的PC免受恶意攻击,如果防病毒隔离功能本身受到损害会怎样。最近的一项调查显示,当地攻击者滥用了多种防病毒产品的恶意软件隔离功能,以获得PC上的管理权限。
这个被称为AVGater的漏洞被安全公司Kapsch的研究员Florian Bogner发现。AVGater利用用户恢复防病毒程序已移至隔离文件夹的可疑文件的能力。
Bogner演示了一种方法,可以欺骗防病毒程序将隔离文件恢复到原始位置以外的不同目录。然后可以将隔离的文件移动到主机系统上的任何隐藏位置,从而将要重新引入PC的恶意软件铺平。
博格纳说,解释这个漏洞,
AVGater可用于将先前隔离的文件还原到任意文件系统位置。这是可能的,因为还原过程通常由特权AV Windos用户模式服务执行。,可以规避文件系统ACL(因为它们实际上并不计入SYSTEM用户)。此类问题称为特权文件写入漏洞,可用于将恶意DLL放置在系统的任何位置。目标是通过滥用DLL搜索顺序为合法的Windos服务器加载此库。
AVGater的序列分5个步骤滥用防病毒隔离功能
AVGater的攻击顺序可归纳为以下五个步骤,
非管理员攻击者将恶意库移动到反病毒隔离区
然后,攻击者可以使用NTFS的目录连接功能创建一个符号链接,将原始目录映射到C\ Windos或其他系统文件夹
普通用户没有写入敏感系统文件夹的权限,但防病毒产品会执行,因为它们以系统权限运行。通过恢复以前隔离的文件,攻击者现在滥用AV Windos用户模式服务的PC权限,并将恶意库放在当前登录用户无法写入的正常条件下的文件夹中
DLL搜索顺序的默认功能允许许多应用程序通过按特定顺序在系统上的不同位置搜索它们来加载它们的库。,如果攻击者将类似命名的库放置在搜索路径中先前检查的位置,则目标应用程序将在合法的库之前加载它。,执行恶意库的DLLMain内的代码
攻击者可以完全控制受影响的端点
根据Bogner的说法,防病毒供应商,即趋势科技,卡巴斯基实验室,Check Point,Emsisoft,Malarebytes和Ikarus已经发布了修复程序,很快其他受影响的供应商也可能会效仿。顺便说一句,Windos Defender不受此漏洞的影响/
虽然银色衬里
虽然AVGater是致命的,但它有一个弱点。它只能由可以访问PC的攻击者执行。这有效地排除了这种恶意软件通过黑客入侵网络的大规模传播。
,只有在允许用户恢复以前隔离的文件时才能加载AVGator,阻止普通用户恢复已识别的威胁可以轻松防止感染。
笔记本电脑维修
- 嘉兴鹰潭壁挂炉24小时服务热线
- 铜川洗衣机24小时服务热线-24小时报修中心
- 汕尾卡弗德壁挂炉服务电话24小时-厂家客服24小时
- 嘉善油烟机售后服务电话-(7X24小时)登记报修热
- 镇江临沂冰箱售后全国服务电话-官方统一客服
- 桐城市区霍邱(TOYO)壁挂炉服务电话-维修电话多少
- 家里热水器故障码E1-热水器显示故障代码E1
- 乌鲁木齐溧阳燃气灶售后维修服务中心
- 如皋集成灶售后维修服务中心-400统一服务中心
- 仙桃洗衣机全国服务热线—全国统一人工【7X24小
- 章丘空气能售后维修服务中心—— 全国统一人工
- 榆林空调授权维修站电话
- 上海滁州燃气灶售后服务电话-(7X24小时)登记报
- 苏州来宾热水器售后维修服务中心—— 全国统一
- 阳泉煤气灶故障维修(全国联保服务)各网点-24小时
- 嘉峪关热水器出现故障码-嘉峪关热水器E4故障解