Không có bản vá cho lỗi kernel windows cho phép phần mềm độc hại tránh phát hiện chống vi-rút

Video: INSTALL and FIX CISCO VPN CLIENT ON WINDOWS 10 / FIX REASON 442 FAILED TO ENABLE VIRTUAL ADAPTER 2024

Video: INSTALL and FIX CISCO VPN CLIENT ON WINDOWS 10 / FIX REASON 442 FAILED TO ENABLE VIRTUAL ADAPTER 2024
Anonim

Microsoft sẽ không phát hành bản cập nhật bảo mật mặc dù một công ty nghiên cứu bảo mật mạng tuyên bố họ đã phát hiện ra lỗi trong API PsSetLoadImageNotifyRoutine mà các nhà phát triển phần mềm độc hại có thể sử dụng để trốn tránh phần mềm chống phần mềm độc hại của bên thứ ba. Công ty phần mềm không tin rằng lỗi nói trên gây ra bất kỳ rủi ro bảo mật nào.

Một nhà nghiên cứu bảo mật tại enSilo, Omri Misgav, đã phát hiện ra 'lỗi lập trình' trong giao diện cấp thấp PsSetLoadImageNotifyRoutine có thể bị tin tặc lừa để cho phép phần mềm độc hại vượt qua phần mềm chống vi-rút của bên thứ ba mà không bị phát hiện.

Khi nó hoạt động chính xác, API có nhiệm vụ thông báo cho các trình điều khiển, bao gồm cả các trình điều khiển được sử dụng bởi phần mềm chống phần mềm độc hại của bên thứ ba, khi mô-đun phần mềm được tải vào bộ nhớ. Sau đó, các phần mềm chống vi-rút có thể sử dụng địa chỉ do API cung cấp để theo dõi và quét các mô-đun trước thời gian tải. Misgav và nhóm của ông đã phát hiện ra PsSetLoadImageNotifyRoutine không phải lúc nào cũng trả lại đúng địa chỉ.

Hậu quả? Tin tặc xảo quyệt có thể sử dụng kẽ hở để chuyển hướng sai phần mềm chống phần mềm độc hại và cho phép phần mềm độc hại chạy mà không bị phát hiện. Microsoft cho biết các kỹ sư của họ đã xem xét thông tin do enSilo cung cấp và xác định lỗi được cho là không có mối đe dọa bảo mật.

Bản thân enSilo đã không kiểm tra bất kỳ chương trình chống vi-rút của bên thứ ba nào để chứng minh sự sợ hãi của mình, mặc dù tuyên bố rằng họ sẽ không bắt một hacker thiên tài khai thác lỗi này trong nhân Windows. Không rõ liệu Microsoft sẽ phát hành bản vá để sửa lỗi trong các bản cập nhật trong tương lai hay liệu họ đã luôn biết về lỗi này và có các biện pháp bảo vệ khác để ngăn chặn mối đe dọa.

Bản thân API không phải là mới đối với HĐH Windows. Nó lần đầu tiên được viết vào HĐH trong bản dựng năm 2000 và được giữ lại cho tất cả các phiên bản tiếp theo, bao gồm cả Windows 10. Hiện tại, điều đó dường như quá dài để lỗ hổng hệ điều hành Windows không được các nhà phát triển phần mềm độc hại khai thác.

Có lẽ vẫn chưa có bất kỳ vi phạm bảo mật nào thông qua lỗi kernel Windows này vì tin tặc chưa phát hiện ra nó. Vâng, bây giờ họ biết. Và, vì Microsoft sẽ không làm bất cứ điều gì về lỗi này, nên vẫn còn phải xem cộng đồng hacker táo bạo sẽ tạo ra cơ hội gì. Có lẽ điều đó sẽ cho chúng ta biết nếu Microsoft nói đúng về lỗi này không gây ra mối đe dọa bảo mật.

Không có bản vá cho lỗi kernel windows cho phép phần mềm độc hại tránh phát hiện chống vi-rút