Microsoft zaostrza kontrolę nad bezpieczeństwem jądra Windows – co oznaczają zmiany MVI i WESP dla producentów AV/EDR?

18 marca, 2026

W lipcu 2024 roku globalna awaria wywołana błędną aktualizacją sterownika CrowdStrike ujawniła zbyt głęboką ingerencję oprogramowania bezpieczeństwa w jądro Windows. Wielu ekspertów powtarzało wówczas, że było to spowodowane zbyt dużym zaufaniem do zewnętrznego oprogramowania bezpieczeństwa, ale nie tylko. W przypadku Linux i macOS integracja nie występuje aż na tak wysokim poziomie. Microsoft zareagował dosyć szybko. Powołano inicjatywę Windows Resiliency Initiative oraz program MVI – rozpoczęto dyskusję nad przebudowaniem modelu ochrony Windows z naciskiem na „secure by design” i ograniczenie wpływu komponentów firm trzecich na kernel systemu.

Microsoft zaostrza bezpieczeństwo Windows - wyjaśnienia:

1.

W ramach współpracy AVLab z Microsoft w programie Microsoft Virus Initiative (MVI) przekazujemy najnowsze informacje dotyczące zmian w architekturze bezpieczeństwa Windows, które bezpośrednio wpłyną na producentów antywirusów oraz EDR/XDR, a także na bezpieczeństwo cyfrowe każdego użytkownika końcowego.

2.

Po globalnych incydentach związanych z niestabilnością sterowników działających w kernelu Microsoft przyspieszył prace nad ograniczeniem ingerencji firm trzecich w jądro systemu. Kluczowym elementem tej zmiany jest rozwój nowych interfejsów API i platform, takich jak Windows Endpoint Security Platform (WESP), które mają zastąpić dotychczasowe techniki wykorzystywane przez vendorów.

Kluczowym elementem tej zmiany jest nowe podejście do skanowania i monitorowania – przeniesienie mechanizmów AV/EDR poza kernel, do trybu użytkownika, przy jednoczesnym zachowaniu dostępu do niskopoziomowych danych przez kontrolowane API. Zmiana architektury ma przebiegać płynnie i zamiast sterowników działających w jądrze, silniki bezpieczeństwa mają funkcjonować w izolowanych komponentach w trybie użytkownika i komunikować się ze systemem poprzez oficjalne API.

Na pierwszy rzut oka celem takiego podejścia jest zwiększenie stabilności i ograniczenie ryzyka podobnych globalnych incydentów. Z drugiej strony Microsoft brakiem wcześniejszych reakcji przyzwyczaił producentów oprogramowania ochronnego do niemal dowolnego stosowania mechanizmów bezpieczeństwa. A teraz to Microsoft zaczyna przejmować kontrolę nad tym, jak AV/EDR będzie działać w Windows.

Koniec z nieoficjalnymi hookami

Techniki takie jak hooking, process injection czy sterowniki kernel-mode były przez lata standardem zarówno w malware, jak i w rozwiązaniach bezpieczeństwa, ponieważ umożliwiały przechwytywanie i modyfikację działania systemu na poziomie niedostępnym dla oficjalnych interfejsów. Dodatkowo przez lata producenci AV/EDR budowali swoje możliwości detekcji i reakcji w oparciu o techniki, które formalnie nie były zabronione, ale też nie były oficjalnie wspierane. Obejmowały one głównie ingerencję w newralgiczne elementy systemu operacyjnego.

Najczęściej wykorzystywane podejścia obejmowały:

  • hookowanie procesów systemowych (np. winlogon, lsass, explorer) w celu przechwytywania zdarzeń i manipulowania przepływem wykonania
  • instalację sterowników w kernel-mode umożliwiających obserwację i modyfikację operacji na poziomie jądra
  • wstrzykiwanie kodu (DLL injection, APC, inline hooks) do procesów o wysokich uprawnieniach
  • obchodzenie ograniczeń systemowych w celu uzyskania pełniejszej telemetrii niż ta dostępna przez oficjalne API

Takie techniki dawały bardzo wysoką widoczność, często wyprzedzającą możliwości samego systemu Windows, ale jednocześnie wprowadzały ryzyko wspomnianej destabilizacji systemu (niebieskie ekrany śmierci, konflikty sterowników), podatności wynikających z błędów w kodzie vendorów oraz trudności w utrzymaniu kompatybilności między wersjami Windows. Nowe podejście Microsoftu zakłada systemowe ograniczenie tych możliwości.

Po pierwsze, dostęp do kluczowych informacji i zdarzeń w ramach telemetrii ma być realizowany wyłącznie przez oficjalne API, takie jak rozwijany WESP (Windows Endpoint Security Platform). Oznacza to, że vendor nie może już samodzielnie rozszerzać zakresu telemetrii poprzez własne mechanizmy w kernelu.

Po drugie, rośnie znaczenie podpisywania kodu i zaufania do komponentów. System Windows będzie wymagał uruchamiania wyłącznie podpisanych sterowników, czyli np. nie da się uruchomić komponentów, które nie spełniają wymagań dla Secure Boot.

Po trzecie, ograniczana jest możliwość wstrzykiwania kodu do procesów systemowych. Przykładem jest planowane uszczelnienie procesu winlogon.exe, gdzie tylko kod podpisany przez Microsoft będzie mógł być ładowany. To eliminuje całą klasę technik wykorzystywanych dotychczas przez rozwiązania bezpieczeństwa i na przykład istniejące rozwiązania do monitoringu logowania mogą przestać działać w obecnej formie.

WESP – terminy i nowa platforma bezpieczeństwa Windows

Windows Endpoint Security Platform (WESP) to centralny element przebudowy modelu bezpieczeństwa Windows. Microsoft wprowadza to jako warstwę pośrednią pomiędzy systemem operacyjnym a rozwiązaniami AV/EDR, której celem jest standaryzacja dostępu do telemetrii i mechanizmów ochrony.

Dotychczas vendorzy budowali własne mechanizmy zbierania danych:

  • sterowniki kernel-mode do monitorowania operacji systemowych
  • własne hooki i techniki interceptowania zdarzeń
  • bezpośrednią ingerencję w procesy i pamięć

WESP ma to zastąpić jednym, kontrolowanym modelem. Założeniem platformy jest przeniesienie większości logiki bezpieczeństwa do trybu użytkownika, przy jednoczesnym zachowaniu dostępu do krytycznych informacji systemowych.

Docelowo Microsoft dostarcza:

  • oficjalne API do monitorowania zdarzeń (procesy, pliki, pamięć, boot)
  • kontrolowany kanał dostępu do danych wcześniej dostępnych tylko z poziomu kernela
  • model uprawnień i podpisów powiązany z poziomem zaufania aplikacji

Kluczowa zmiana polega na tym, że dostawca sterowników nie implementuje już własnego agenta w kernelu, tylko korzysta z mechanizmów dostarczonych przez system.

Wszystko będzie podzielone na etapy podczas uruchamiania Windows:

  1. Pierwszym elementem jest monitorowanie wczesnego etapu uruchamiania systemu. Historycznie był to obszar wymagający sterowników ELAM, które działały bardzo wcześnie w procesie startu. WESP umożliwi widoczność procesów podczas ładowania Windows, dostawca oprogramowania poprzez API otrzyma te dane bez konieczności ładowania własnego kodu w tym etapie – co z założenia miało wyeliminować ryzyko BSOD lub inne błędy.

  2. Drugim elementem jest nowy model podpisywania i autoryzacji agentów w WESP. Dostęp do funkcji platformy będzie zależny od:
    • poziomu podpisu aplikacji
    • zgodności z wymaganiami MVI
    • nadanych uprawnień w modelu platformy

Nie każdy komponent będzie miał taki sam dostęp – Microsoft wprowadza granularną kontrolę nad tym, kto i w jakim zakresie może korzystać z telemetrii systemowej. Przewiduje się, że pierwsze wersje PREVIEW będą udostępnione partnerom w czerwcu 2026 roku a we wrześniu odpowiednie buildy mają być dostępne dla wszystkich.

Podsumowując tę sekcję, wprowadzenie WESP oznacza koniec dla producentów oprogramowania bezpieczeństwa (oraz dla autorów malware) korzystania z alternatywnych metod zbierania danych ze systemu, poprzez własne sterowniki nie będzie już można omijać ograniczeń Windows, to Microsoft ma mieć kontrolę jakie dane i mechanizmy udostępni producentom. Z czasem lista tych funkcji może ulec wydłużeniu.

MVI 3.0 – nowe regulacje dla vendorów

Microsoft Virus Initiative 3.0 – zestaw wymagań technicznych dla partnerów Microsoft

Dostęp do kluczowych funkcji systemu w tym podpisywania sterowników, integracji z Windows Security Center czy możliwości zastąpienia Microsoft Defender jest uzależniony od spełnienia formalnych wymagań. Kluczowe znaczenie ma zgodność z programem MVI 3.0, czyli poprawne podpisywanie wszystkich komponentów oraz wykorzystanie chronionych procesów (AM-PPL). Brak zgodności może skutkować:

  • odrzuceniem sterowników (np. ELAM)
  • brakiem integracji z Windows Security Center (brak powiadomień)
  • działaniem równoległym do Microsoft Defender zamiast jego zastąpienia

AM-PPL – wymuszenie ochrony procesów AV

Antimalware Protected Process Light (AM-PPL) staje się obowiązkowym elementem integracji z Windows Security Center. Jest to mechanizm, który chroni procesy AV przed manipulacją ze strony innych aplikacji, w tym złośliwego oprogramowania. Vendorzy muszą ograniczyć możliwości debugowania, wstrzykiwania kodu i interakcji z procesami, aby nadal korzystać z Windows Security Center i nie być tylko przystawką do Microsoft Defender.


Smart App Control (SAC) – agresywniejsze egzekwowanie reputacji

Smart App Control to mechanizm kontroli uruchamiania aplikacji w Windows, który działa niezależnie od klasycznych rozwiązań AV. Jego decyzje nie opierają się na sygnaturach czy heurystyce, lecz na kombinacji reputacji pliku, podpisu cyfrowego oraz danych chmurowych Microsoft. Smart App Control wykorzystuje podpisy cyfrowe oraz chmurowe usługi reputacyjne Microsoft, aby dopuścić do uruchomienia wyłącznie kod uznany za bezpieczny, blokując aplikacje niepodpisane lub bez historii reputacyjnej.

SAC analizuje, czy dany plik:

  • jest podpisany i przez kogo
  • posiada historię reputacyjną
  • nie wykazuje cech charakterystycznych dla malware lub nieznanego oprogramowania

Jeśli aplikacja nie spełnia tych kryteriów, może zostać zablokowana jeszcze przed uruchomieniem – niezależnie od tego, czy AV uzna ją za bezpieczną.

Zmiany wprowadzone przez Microsoft znacząco zwiększają wpływ SAC na bezpieczeństwo. Okres ewaluacji został skrócony z 30 do 7 dni, co oznacza szybsze przejście systemu do trybu egzekwowania decyzji. W praktyce producent oprogramowania musi zadbać o podpisywanie wszystkich komponentów (nie tylko EXE, ale także DLL i modułów pomocniczych) oraz budowanie reputacji w ekosystemie Microsoft, ponieważ aplikacje bez historii mogą być blokowane.

Istotne jest również to, że SAC działa przed uruchomieniem AV. Oznacza to, że decyzja o blokadzie może zapaść zanim silnik AV wykona analizę, a vendor nie ma możliwości obejścia tej decyzji własnymi mechanizmami.

Zmiany w podpisywaniu sterowników

Microsoft stopniowo porządkuje model podpisywania sterowników, który dotychczas dopuszczał różne poziomy zaufania i scenariusze wdrożeniowe: test signing, preproduction, attestation oraz WHQL. Każdy z nich zapewniał inny poziom weryfikacji i dopuszczenia do działania w systemie. Sterownik nie tylko musi być podpisany, ale musi być podpisany na odpowiednim poziomie, zgodnym z wymaganiami Microsoft i powiązanym z reputacją vendora.

Kluczowa zmiana polega na tym, że zgodność certyfikacyjna będzie czymś w rodzaju continuous compliance pod kątem jakości i zgodności z aktualnymi wymaganiami a nie jednorazową certyfikacją. Brak spełnienia wymagań będzie skutkować blokadą możliwości podpisywania sterowników, w konsekwencji odrzuceniem komponentów przez system i utratą statusu partnera MVI.

Podsumowanie

Microsoft kończy erę stosowania nieoficjalnych technik ingerencji w jądro Windows i przechodzi do modelu ściśle kontrolowanej integracji z systemem. Wprowadzane zmiany mają ograniczyć nieautoryzowane metody działania oprogramowania, co bezpośrednio przekłada się na większą stabilność i bezpieczeństwo platformy.

Dostawcy rozwiązań będą objęci bardziej rygorystycznymi wymaganiami, zarówno technicznymi, jak i operacyjnymi, co oznacza konieczność ciągłego dbania o jakość kodu, zgodność z wymaganiami Microsoft oraz utrzymanie statusu compliance.

Z drugiej strony skuteczność nowych mechanizmów będzie weryfikowana dopiero w praktyce – przez twórców złośliwego oprogramowania oraz zaawansowane grupy atakujące. To oni najszybciej pokażą, czy nowy model rzeczywiście ogranicza możliwości obejścia zabezpieczeń, czy jedynie zmienia ich charakter.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

[ninja_tables id=”27481″]