すべてのバージョンのWindowsで、ウイルス対策が終了しない脆弱性が見つかりました

Hacker Newsポータルは、Windowsブートローダーの脆弱性の検出について報告します。これにより、ウイルス対策プログラムによって検出されないように実行可能コードを実行できますが、エクスプロイトはファイルシステムに痕跡を残しません。







このエクスプロイトで使用される技術は、ProcessDoppelgänging( "doppelganger"-"double"から)と呼ばれ、NTFS Transactions技術を使用して追跡を隠し、マルウェアを起動します。 一般的なエクスプロイトスキームは次のようになります。



最初の段階では、正規のWindowsファイルを変更するためにNTFSトランザクションが作成され、その本体は悪意のあるコードに置き換えられます。 トランザクションは閉じません。



2番目のステップは、変更されたファイルのコピーをメモリ(メモリセクション)に作成することです。 ただし、悪意のあるコードがメモリに侵入しますが、ファイルシステムへの実際のアクセスがなかったため、ウイルス対策ソフトウェアはFSへのアクセスに応答しません。



3番目のステップは、NTFSトランザクションのロールバックです。 ファイルは変更されておらず、ディスク上に痕跡はありませんが、マルウェアはすでにメモリに入っています。



4番目のステップは、実際に悪意のあるコードが含まれる実行可能ファイル(ZwCreateProcess)から作成されたメモリのセクションからプロセスを作成する呼び出しを使用して、Windowsブートローダーを呼び出すことです。 ウイルス対策スキャナーアルゴリズムは反応しますが、ディスクからファイルのイメージを読み取り、誰もそこで何も変更せず、プロセスが開始されます。



開発者は、現時点ではこのエクスプロイトをブロックできないと主張していますが、ウイルス対策ソリューションを更新して、この方法で攻撃を検出することができます。 この脆弱性は現在、NTFSトランザクションを導入したWindows XP Windows Vistaから始まり、Windows 10 Fall Creators Updateの最新バージョンで終わるWindowsのすべてのバージョンに存在します。 後者はProcessDoppelgängingの使用によりシステムが「死のブルースクリーン」に落ちたため、バグでしたが、Microsoftはこのバグを修正しました。



2017年12月7日の悪用をスキップする実績のあるウイルス対策ソリューション(ソースから):Windows Defender、Kaspersky Endpoint Protection 14、AVG Internet Security、ESET NOD 32、Symantec Endpoint Protection 14、Trend Micro、Avast、McAfee VSE 8.8、Panda Antivirus、Qihoo 360



All Articles