Ingen korrigering för Windows-kärnbugg som låter skadlig programvara undvika antivirusdetektering

Video: How to Build R*nsomware | How to use RAASNet | Encrypt Linux, Mac, Windows, Android with Ransomware 2024

Video: How to Build R*nsomware | How to use RAASNet | Encrypt Linux, Mac, Windows, Android with Ransomware 2024
Anonim

Microsoft släpper inte en säkerhetsuppdatering trots att ett cyber-säkerhetsforskningsföretag hävdar att det upptäckte ett fel i PsSetLoadImageNotifyRoutine API som skadliga utvecklare av skadlig programvara kan använda för att undvika upptäckt av tredje parts anti-malware programvara. Programvaruföretaget tror inte att nämnda bugg utgör någon säkerhetsrisk.

En säkerhetsforskare på enSilo, Omri Misgav, upptäckte ett "programmeringsfel" i det låga nivågränssnittet PsSetLoadImageNotifyRoutine som kan luras av hackare för att låta skadlig programvara glida förbi antivirus från tredje part utan upptäckt.

När det fungerar korrekt ska API: n meddela drivrutiner, inklusive de som används av tredje parts anti-skadlig programvara, när en programvarumodul laddas i minnet. Antivirus kan sedan använda adressen som tillhandahålls av API för att spåra och skanna moduler före belastningstiden. Misgav och hans team upptäckte PsSetLoadImageNotifyRoutine returnerar inte alltid rätt adress.

Konsekvensen? Crafty hackare kan använda kryphålen för att felkoppla programvara mot skadlig programvara och låta skadlig programvara köras utan upptäckt. Microsoft säger att dess ingenjörer har tittat på informationen från enSilo och fastställt att det påstådda felet inte utgör ett säkerhetshot.

enSilo själv har inte testat någon antivirus från tredje part för att bevisa sin rädsla, även om den hävdar att den inte kommer att ta en genial hacker för att utnyttja detta fel i Windows-kärnan. Det är oklart om Microsoft kommer att släppa en korrigeringsfil för att fixa felet i framtida uppdateringar eller om de alltid har känt till felet och har andra skyddsåtgärder för att stoppa hotet.

API: t själv är inte nytt för Windows OS. Det skrivdes först in i OS i 2000-byggandet och behölls för alla efterföljande versioner, inklusive det nuvarande Windows 10. Det verkar för länge för en Windows OS-brist att utnyttjas av skadliga programutvecklare.

Kanske har det ännu inte skett någon säkerhetsöverträdelse genom detta Windows-kärnbugg eftersom hackare ännu inte hade upptäckt det. Nu vet de det. Och eftersom Microsoft inte kommer att göra någonting åt felet återstår det att se vad den ständigt driftiga hackersamhället kommer att göra av denna möjlighet. Kanske kommer det att säga oss om Microsoft har rätt om det här felet inte utgör ett säkerhetshot.

Ingen korrigering för Windows-kärnbugg som låter skadlig programvara undvika antivirusdetektering