Лазейка в Windows позволила загружать вредоносные драйверы уровня ядра

Лазейка в Windows позволила загружать вредоносные драйверы уровня ядра

Лазейка в Windows позволила загружать вредоносные драйверы уровня ядра

Microsoft заблокировала сертификаты для подписи кода, которые использовали китайские киберпреступники. Злоумышленники с помощью лазейки в политике Windows загружали вредоносные драйверы уровня ядра в атакуемые системы.

Как вы наверняка знаете, драйверы уровня ядра работают в системе с наивысшим привилегиями (Ring 0). Воспользовавшись такими правами, атакующие могут не только получить полный доступ к целевой машине, но и обеспечить себе незаметное извлечение данных и другую вредоносную активность.

Более того, заполучив на вооружение драйвер уровня ядра, киберпреступники могут завершать практически любой процесс в системе. Даже если речь идет о защитном софте, атакующие могут вмешаться в его работу.

 

С выходом Windows Vista Microsoft представила новую политику, описывающую, как именно драйверы уровня ядра могут загружаться в ОС. С тех пор разработчики должны присылать свои драйверы на проверку и подписывать их через портал для девелоперов.

Не обошлось и без исключений, поскольку Microsoft нужно было предусмотреть возможные ошибки в работе старых приложений. Корпорация решила позволить загружаться драйверам уровня ядра, если соблюдались следующие условия:

  • Пользователь обновил компьютер с более ранних версий ОС на Windows 10 1607.
  • Функция Secure Boot отключена в BIOS.
  • Драйверы были подписаны с помощью сертификата, выданного до 29 июля 2015 года (обратите внимание на этот пункт).

Об активности китайских киберпреступников рассказали специалисты Cisco Talos. Находчивые злоумышленники использовали инструменты с открытым исходным кодом — HookSignTool и FuckCertVerify — для модификации даты подписи вредоносных драйверов. Указав там число до 29 июля 2015 года, атакующие как раз очень удачно вписывались в третье исключение.

HookSignTool впервые появился в 2019 году на одном из китайских хакерских форумов. Инструмент задействует перехват Windows API вместе с легитимной подписью кода для пометки драйверов.

 

Интересно, что HookSignTool работает неидеально, оставляя в фейковой подписи артефакты. Благодаря этому исследователи всегда могут идентифицировать драйверы, подписанные HookSignTool.

 

В отдельном отчете Cisco описывается реальный пример — драйвер RedDriver, который как раз подписан с помощью HookSignTool.

Другой инструмент, получивший имя FuckCertVerify, китайские хакеры использовали для изменения временных меток подписи. Он доступен на GitHub с декабря 2018 года в качестве инструмента для читинга в играх.

Как отметили представители Microsoft, корпорация уже прикрыла лазейку и отозвала опасные сертификаты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Positive Technologies запустила бесплатный ресурс с данными об уязвимостях

Компания Positive Technologies открыла бесплатный портал, на котором собрана информация более чем о 300 тысячах уязвимостей в программном обеспечении и оборудовании. База обновляется регулярно и может пригодиться специалистам по кибербезопасности, разработчикам и ИБ-отделам компаний — в ней есть как описания уязвимостей, так и рекомендации по их устранению.

Инициатива появилась на фоне проблем с доступностью данных в международных базах — таких как National Vulnerability Database (NVD) и CVE.

В последнее время они обновляются с задержками, а также сталкиваются с сокращением финансирования, что сказывается на своевременности публикации новых уязвимостей. Это, в свою очередь, даёт злоумышленникам дополнительное время для использования уязвимостей до их устранения.

Портал агрегирует данные из разных источников, включая CVE, NVD, соцсети и мессенджеры. Описание каждой уязвимости формируется на основе этой информации — по словам разработчиков платформы, оно должно быть более подробным, чем в существующих базах. Кроме технической информации, на портале указаны авторы уязвимостей, если их удалось установить.

Отдельно выделяются уязвимости, которые активно обсуждаются в профессиональном сообществе. Это позволяет отслеживать те проблемы, которые находятся в фокусе внимания ИБ-специалистов прямо сейчас.

Сейчас в базе — свыше 300 тысяч уязвимостей и около 45 тысяч исследователей. По данным компании, каждую неделю добавляется примерно тысяча новых записей. Портал уже работает и доступен всем желающим без регистрации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru