Ingen patch til windows kernel bug, der lader malware undgå antivirusdetektion

Video: Windows Defender Maximum Security vs Malware 2024

Video: Windows Defender Maximum Security vs Malware 2024
Anonim

Microsoft frigiver ikke en sikkerhedsopdatering på trods af et cybersikkerhedsundersøgelsesfirma, der hævder, at det opdagede en fejl i PsSetLoadImageNotifyRoutine API, som ondsindede malware-udviklere kunne bruge til at undgå detektering af tredjeparts anti-malware-software. Softwarevirksomheden tror ikke, at den nævnte fejl udgør nogen sikkerhedsrisiko.

En sikkerhedsforsker hos enSilo, Omri Misgav, opdagede en 'programmeringsfejl' i det lave niveau interface PsSetLoadImageNotifyRoutine, der kan narres af hackere for at lade skadelig software glide forbi antivirus fra tredjepart uden at opdage.

Når det fungerer korrekt, skal API'en underrette drivere, inklusive dem, der bruges af tredjeparts anti-malware-software, når et softwaremodul indlæses i hukommelsen. Antivirusser kan derefter bruge den adresse, der leveres af API'en, til at spore og scanne moduler forud for belastningstid. Misgav og hans team opdagede PsSetLoadImageNotifyRoutine returnerer ikke altid den rigtige adresse.

Konsekvensen? Håndværksfulde hackere kan bruge smuthulet til at fejlsætte anti-malware-software og tillade, at ondsindet software køres uden opdagelse. Microsoft siger, at dens ingeniører har kigget på oplysningerne fra enSilo og fastlagt, at den formodede fejl ikke udgør en sikkerhedstrussel.

enSilo selv har ikke testet nogen antivirus fra tredjepart for at bevise sin frygt, selvom den hævder, at den ikke vil tage en genial hacker til at udnytte denne fejl i Windows-kernen. Det er uklart, om Microsoft vil frigive en patch til at løse fejlen i fremtidige opdateringer, eller om de altid har kendt til fejlen og har andre sikkerhedsforanstaltninger på plads for at stoppe truslen.

API'en i sig selv er ikke ny i Windows OS. Det blev først skrevet til OS i 2000-bygningen og blev bevaret i alle efterfølgende versioner, inklusive det nuværende Windows 10. Det ser ud til, at en Windows OS-fejl ikke kan udnyttes af malware-udviklere.

Måske har der endnu ikke været nogen sikkerhedsovertrædelse gennem denne Windows-kernefejl, fordi hackere endnu ikke havde opdaget det. Nå, det ved de nu. Og da Microsoft ikke vil gøre noget ved fejlen, skal det stadig ses, hvad det nogensinde initiativrige hacker-samfund vil gøre for denne mulighed. Måske vil det fortælle os, om Microsoft har ret i, at denne fejl ikke udgør en sikkerhedstrussel.

Ingen patch til windows kernel bug, der lader malware undgå antivirusdetektion