《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業(yè)界動態(tài) > 微軟操作系統的WPBT功能暴高危漏洞--Windows8以上可被黑客植入rootkit

微軟操作系統的WPBT功能暴高危漏洞--Windows8以上可被黑客植入rootkit

2021-09-28
來源:網絡安全應急技術國家工程實驗室
關鍵詞: WPBT 漏洞

  固件安全公司Eclypsium的安全研究人員在微軟Windows平臺二進制表(WPBT)中發(fā)現了一個漏洞,可以利用這個漏洞在2012年以來發(fā)布的所有Windows電腦上安裝rootkit。Rootkits是一種惡意工具,威脅行為者通過隱蔽潛伏在操作系統中來逃避檢測,并用來完全接管受害的系統。WPBT是一個固定的固件ACPI(高級配置和電源接口)表,由微軟從Windows 8開始引入,允許供應商在每次設備啟動時執(zhí)行程序。

  然而,除了允許OEM廠商強制安裝無法與Windows安裝介質綁定的關鍵軟件外,這種機制還允許攻擊者安裝惡意工具,正如微軟在其自己的文檔中警告的那樣。

  該功能旨在讓oem包含重要的文件、驅動程序或系統可執(zhí)行文件,而不需要修改磁盤上的Windows映像。聯想(Lenovo)、華碩(ASUS)等許多廠商都使用了這一技術。然而,通過執(zhí)行文件和修改操作系統,這種類型的功能可以被視為特定于供應商的rootkit。廣受贊譽的研究員和Windows Internals的合著者,Alex Ionescu,早在2012年就一直在呼吁WPBT作為rootkit的危險,并一直持續(xù)到今天。

  微軟解釋說:“由于該特性提供了在Windows環(huán)境中持續(xù)執(zhí)行系統軟件的能力,因此,基于WPBT的解決方案盡可能安全、不讓Windows用戶暴露在可利用條件下就變得至關重要。”

  “特別是,WPBT解決方案必須不包括惡意軟件(即惡意軟件或不必要的軟件安裝沒有充分的用戶同意)。”

  影響所有運行Windows 8及以上版本的計算機

  Eclypsium公司研究人員發(fā)現,自2012年Windows 8首次引入該功能以來,Windows電腦上就存在這一缺陷。這些攻擊可以使用各種允許向ACPI表(包括WPBT)所在的內存寫入數據的技術,或者使用惡意的引導加載程序。

  這可能是通過濫用繞過安全引導的boohole漏洞或通過來自脆弱的外圍設備或組件的DMA(DIRECT MEMORY ACCESS,直接內存訪問)攻擊造成的。

  “Eclypsium研究團隊已經發(fā)現了微軟WPBT功能的一個弱點,它可以允許攻擊者在設備啟動時使用內核特權運行惡意代碼,”Eclypsium研究人員說。

  “這種弱點可以通過多種載體(如物理訪問、遠程和供應鏈)和多種技術(如惡意引導加載程序、DMA等)加以利用。”

  緩解措施包括使用WDAC政策

  在Eclypsium告知微軟這個漏洞后,軟件巨頭建議使用Windows防衛(wèi)應用程序控制策略(WDAC),允許控制哪些二進制文件可以在Windows設備上運行。

  微軟在支持文檔中表示:“WDAC策略也對WPBT中包含的二進制文件實施,應該可以緩解這個問題。”

  WDAC策略只能在Windows 10 1903及更高版本、Windows 11或Windows Server 2016及更高版本的客戶端上創(chuàng)建。

  在運行舊版本Windows的系統上,你可以使用AppLocker策略來控制哪些應用程序可以在Windows客戶端上運行。

  Eclypsium的研究人員補充說:“由于ACPI和WPBT的普遍使用,這些主板級別的缺陷可以避免Secured-core這樣的舉措。”

  “安全專業(yè)人員需要識別、驗證和加強Windows系統中使用的固件。組織需要考慮這些向量,并采用分層的安全方法,以確保所有可用的修復程序都得到應用,并識別任何對設備的潛在危害。”

  Eclypsium發(fā)現了另一種攻擊載體,允許威脅行為者控制目標設備的引導過程,并破壞Dell SupportAssist的BIOSConnect特性中的操作系統級安全控制。Dell SupportAssist是一種在大多數戴爾Windows設備上預先安裝的軟件。

  正如研究人員所揭示的那樣,這個問題“影響了129種戴爾型號的消費和商業(yè)筆記本電腦、臺式機和平板電腦,包括受安全啟動保護的設備和戴爾安全核個人電腦”,大約有3000萬臺個人設備暴露在攻擊之下。

  三個月前,Dell電腦的漏洞已有報道。3000萬Dell PC用戶當心:你已被黑客瞄準




電子技術圖片.png

本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:[email protected]
主站蜘蛛池模板: 亚洲成人精品久久 | 国内自拍第五一页 | 亚洲ay| 欧美特黄aaaaaaaa大片 | 国产欧美成人一区二区三区 | 国产精品一国产精品免费 | 国产精品自在线 | 亚洲国产情侣一区二区三区 | 欧美国产日本高清不卡 | 在线高清免费爱做网 | 亚洲欧美国产一区二区三区 | 国产精品成人免费视频 | 欧美成人视屏 | 老头老太做爰xxx视频 | 国产成人精品免费视频大全办公室 | 日本欧美一级二级三级不卡 | 成人精品一区二区激情 | 国内精品小视频在线 | 国产真实孩交 | 国产精品自拍一区 | 男女精品视频 | 欧美黄色成人 | 日韩免费黄色片 | 午夜精品视频 | 久久久久国产 | 国产成人综合怡春院精品 | 精品自拍视频 | 国产在线播放成人免费 | 成人观看免费大片在线观看 | 亚洲综合伊人色一区 | 午夜影院在线免费 | 成人国产综合 | 成人亚洲国产综合精品91 | 免费色网址 | 一级做a爰片久久毛片美女 一级做a爰片久久毛片免费看 | 三级全黄的全黄三级三级播放 | 香港免费毛片 | 美女做爰视频在线观看免费 | 欧美日韩国产一区二区三区在线观看 | 亚洲男人的天堂在线观看 | 91高清免费国产自产 |