Новый инструмент Microsoft обновляет Defender на образах Windows

Новый инструмент Microsoft обновляет Defender на образах Windows

Microsoft выпустила новый инструмент, предназначенный для внедрения последней версии антивирусной программы Microsoft Defender в установочные образы Windows 10 и Windows Server. Таким образом, техногигант рассчитывает максимально сократить время установки обновлений встроенной защитной функции.

Специальный скрипт, основанный на PowerShell можно использовать вручную. С его помощью пользователи легко обновят WIM или VHD (установочные образы Windows), добавив последние версии Defender. Также с помощью нововведения можно удалять апдейты и отображать данные о пакетах Microsoft Defender.

Это поможет поддерживать в актуальном состоянии антивирусную защиту (антивирусный движок и клиент, а также версии сигнатур). Следовательно, все самые свежие фиксы и патчи будут в распоряжении пользователя.

«Чтобы запустить наш новый инструмент (DefenderUpdateWinImage.ps1), потребуется 64-битная Windows 10 с установленной PowerShell 5.1 или более новой версией. Также необходима установка модулей Microsoft.Powershell.Security и DISM», — объясняет Microsoft.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Баг Microsoft Defender и Kaspersky EDR позволяет удалить безобидные БД

Исследователи из SafeBreach указали на проблемы в защитных продуктах от Microsoft и «Лаборатории Касперского», с помощью которых условный удалённый злоумышленник может удалить файлы и базы данных.

Свой доклад команда SafeBreach представила на конференции Black Hat Asia, которая проходила в Сингапуре. Эксперты выявили бреши в продуктах Microsoft Defender и Kaspersky Endpoint Detection and Response (EDR).

Томер Бар и Шмуэль Коэн из SafeBreach обратили внимание на возможность обманом заставить Microsoft Defender и Kaspersky EDR детектировать отдельные файлы, а затем — удалить их. Это классическое ложноположительное срабатывание.

Потенциальный вектор атаки завязан на том, как продукты Microsoft и Kaspersky используют байтовые сигнатуры для выявления вредоносных программ.

«Мы поставили цель — запутать EDR, внедрив сигнатуры вредоносного кода в легитимные файлы. Таким способом мы пытались заставить защитное решение детектировать безобидные файлы», — объясняют в SafeBreach.

Бар и Коэн для начала нашли байтовую сигнатуру, связанную с вредоносом, на площадке VirusTotal, а затем внедрили её в базу данных: создали нового пользователя с именем, включающим сигнатуру.

После этого EDR-система посчитала, что хранящая сигнатуру БД заражена зловредом. Если защитный софт настроен на удаление таких файлов, он снесёт БД. Этот же подход сработал и с Microsoft Defender.

Команда SafeBreach передала Microsoft информацию о бреши в январе 2023 года, а этом месяце разработчик уже выпустили патч для проблемы, получившей идентификатор CVE-2023-24860.

В «Лаборатории Касперского» отметили, что не считают это уязвимостью, поскольку поведение EDR-системы в этом случае продиктовано принципом её работы. Но при этом в Kaspersky планируют реализовать ряд фиксов для митигации проблемы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru