Атака CIGslip обходит механизм защиты Windows Code Integrity Guard (CIG)

Атака CIGslip обходит механизм защиты Windows Code Integrity Guard (CIG)

Атака CIGslip обходит механизм защиты Windows Code Integrity Guard (CIG)

Авторы вредоносных программ могут использовать недостатки в механизме безопасности Windows Code Integrity Guard (CIG) для внедрения неподписанного вредоносного кода в приложения, защищенные этих механизмом.

Эта вредоносная схема получила имя CIGslip, она использует систему защиты целостности кода, внедренную корпорацией Microsoft с выходом Windows 10 в 2015 году. Сначала операционная система использовала этот механизм для предотвращения несанкционированного доступа к драйверам, загружаемым в Windows 10, однако затем компания позволила разработчикам программного обеспечения использовать CIG для их приложений.

Использующее CIG приложение сможет загрузить только подписанные Microsoft библиотеки и исполняемые файлы. Главным преимуществом CIG является то, что вредоносные программы не смогут внедрить код в защищенные этим механизмом приложения даже при условии, что сама система заражена.

Однако специалисты MorphiSec продемонстрировали способ обойти CIG, поместив вредоносный код в процесс, не защищенный этой системой, а уже оттуда произвести инъекцию кода в защищенное CIG приложение.

Технические подробности атаки CIGslip подробно описаны в отчете, предоставленном экспертами MorphiSec. Было также опубликовано видео.

Morphisec Lab Research CIG Bypass from Morphisec on Vimeo.

Эксперты отмечают, что у CIGslip имеется серьезный потенциал, особенно этот механизм обхода может стать интересным для авторов банковских троянов.

MorphiSec уведомила Microsoft об этой бреше, однако компания не классифицировала CIGslip как проблему безопасности. Следовательно, ждать приоритетного отношения к исправлению этого механизма обхода не стоит.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

InfoWatch Traffic Monitor теперь защищает данные в мессенджере Frisbee

DLP-систему InfoWatch Traffic Monitor интегрировали с корпоративным мессенджером Frisbee. Этот шаг должен усилить контроль за передачей данных внутри компании и помочь предотвратить утечки.

Для взаимодействия двух систем в Frisbee добавили специальный сервис, который отслеживает весь поток сообщений и вложений.

InfoWatch Traffic Monitor анализирует передаваемую информацию и может выявлять нарушения — например, попытку переслать персональные данные или конфиденциальные файлы, будь то текст, документы, архивы или изображения.

Frisbee — это платформа, включающая мессенджер, видеозвонки и видеохостинг, которую можно развернуть на собственных серверах или в выбранном дата-центре.

Интеграция позволяет организациям следить за соблюдением политик информационной безопасности в переписке и при обмене файлами. Как отмечают представители компаний, утечки могут происходить не только умышленно, но и по невнимательности сотрудников — особенно в повседневной рабочей коммуникации.

Новое решение помогает вовремя замечать такие инциденты, не мешая при этом привычным бизнес-процессам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru