Poważna luka w Windows Defender została załatana w 2 dni

9 maja, 2017

Zespół ds. bezpieczeństwa z Google Project Zero znalazł lukę w usłudze Antimalware Service Executable (MsMpEng), która jest domyślnie włączona we wszystkich systemach Windows 8, 8.1, 10 oraz w wersjach serwerowych: 2012 oraz 2016, z tą różnicą, że w Windows Serwer 2012 antywirus Windows Defender nie jest dostępny.  

Opublikowany exploit tymczasowo wyłącza ochronę w czasie rzeczywistym.

Dla użytkowników końcowych oznacza to, że zarówno Windows Defender, jak i Microsoft Security Essentials oraz centralna konsola dla firm System Center Endpoint Protection, a także inne produkty MS korzystające z tego samego rdzenia były podatne na zdalne wykonanie dowolnego kodu. Na przykład, na stacjach roboczych możliwe było wykonanie poleceń z uprawnieniami najwyższymi (NT AUTHORITY\SYSTEM) dostarczając na system ofiary link do pobrania załącznika w przeglądarce, komunikatorze, w wiadomości e-mail.

Microsoft Disable
Opublikowany dowód koncepcji wyłącza usługę MsMpEng na kilka chwil lub do następnego restartu komputera, która odpowiedzialna jest za ochronę w czasie rzeczywistym.

The attached proof of concept demonstrates this, but please be aware that downloading it will immediately crash MsMpEng in it’s default configuration and possibly destabilize your system. Extra care should be taken sharing this report with other Windows users via Exchange, or web services based on IIS, and so on.

Jest to tylko przykładowe wykorzystanie exploita opracowanego przez Nataliea Silvanovicha i Tavisa Ormandy z zespołu Google Project Zero.

Co najważniejsze, nieautoryzowane wykonanie kodu było możliwe bez otwierania załącznika. Usługa anty-malware zawierała podatność, która dawała atakującemu dostęp do części silnika antywirusa firmy Microsoft odpowiedzialnego za skanowanie wszystkiego, co dostaje się do chronionego systemu niezależnie od źródła pochodzenia: przeglądarka, komunikator, e-mail, USB, itp.

Microsoft opublikował aktualizację 2 dni po zgłoszeniu i jest ona już dostępna w Windows Update.

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
2 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]