《電子技術(shù)應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 微軟操作系統(tǒng)的WPBT功能暴高危漏洞--Windows8以上可被黑客植入rootkit

微軟操作系統(tǒng)的WPBT功能暴高危漏洞--Windows8以上可被黑客植入rootkit

2021-09-28
來源:網(wǎng)絡安全應急技術(shù)國家工程實驗室
關(guān)鍵詞: WPBT 漏洞

  固件安全公司Eclypsium的安全研究人員在微軟Windows平臺二進制表(WPBT)中發(fā)現(xiàn)了一個漏洞,可以利用這個漏洞在2012年以來發(fā)布的所有Windows電腦上安裝rootkit。Rootkits是一種惡意工具,威脅行為者通過隱蔽潛伏在操作系統(tǒng)中來逃避檢測,并用來完全接管受害的系統(tǒng)。WPBT是一個固定的固件ACPI(高級配置和電源接口)表,由微軟從Windows 8開始引入,允許供應商在每次設(shè)備啟動時執(zhí)行程序。

  然而,除了允許OEM廠商強制安裝無法與Windows安裝介質(zhì)綁定的關(guān)鍵軟件外,這種機制還允許攻擊者安裝惡意工具,正如微軟在其自己的文檔中警告的那樣。

  該功能旨在讓oem包含重要的文件、驅(qū)動程序或系統(tǒng)可執(zhí)行文件,而不需要修改磁盤上的Windows映像。聯(lián)想(Lenovo)、華碩(ASUS)等許多廠商都使用了這一技術(shù)。然而,通過執(zhí)行文件和修改操作系統(tǒng),這種類型的功能可以被視為特定于供應商的rootkit。廣受贊譽的研究員和Windows Internals的合著者,Alex Ionescu,早在2012年就一直在呼吁WPBT作為rootkit的危險,并一直持續(xù)到今天。

  微軟解釋說:“由于該特性提供了在Windows環(huán)境中持續(xù)執(zhí)行系統(tǒng)軟件的能力,因此,基于WPBT的解決方案盡可能安全、不讓Windows用戶暴露在可利用條件下就變得至關(guān)重要。”

  “特別是,WPBT解決方案必須不包括惡意軟件(即惡意軟件或不必要的軟件安裝沒有充分的用戶同意)。”

  影響所有運行Windows 8及以上版本的計算機

  Eclypsium公司研究人員發(fā)現(xiàn),自2012年Windows 8首次引入該功能以來,Windows電腦上就存在這一缺陷。這些攻擊可以使用各種允許向ACPI表(包括WPBT)所在的內(nèi)存寫入數(shù)據(jù)的技術(shù),或者使用惡意的引導加載程序。

  這可能是通過濫用繞過安全引導的boohole漏洞或通過來自脆弱的外圍設(shè)備或組件的DMA(DIRECT MEMORY ACCESS,直接內(nèi)存訪問)攻擊造成的。

  “Eclypsium研究團隊已經(jīng)發(fā)現(xiàn)了微軟WPBT功能的一個弱點,它可以允許攻擊者在設(shè)備啟動時使用內(nèi)核特權(quán)運行惡意代碼,”Eclypsium研究人員說。

  “這種弱點可以通過多種載體(如物理訪問、遠程和供應鏈)和多種技術(shù)(如惡意引導加載程序、DMA等)加以利用。”

  緩解措施包括使用WDAC政策

  在Eclypsium告知微軟這個漏洞后,軟件巨頭建議使用Windows防衛(wèi)應用程序控制策略(WDAC),允許控制哪些二進制文件可以在Windows設(shè)備上運行。

  微軟在支持文檔中表示:“WDAC策略也對WPBT中包含的二進制文件實施,應該可以緩解這個問題。”

  WDAC策略只能在Windows 10 1903及更高版本、Windows 11或Windows Server 2016及更高版本的客戶端上創(chuàng)建。

  在運行舊版本W(wǎng)indows的系統(tǒng)上,你可以使用AppLocker策略來控制哪些應用程序可以在Windows客戶端上運行。

  Eclypsium的研究人員補充說:“由于ACPI和WPBT的普遍使用,這些主板級別的缺陷可以避免Secured-core這樣的舉措。”

  “安全專業(yè)人員需要識別、驗證和加強Windows系統(tǒng)中使用的固件。組織需要考慮這些向量,并采用分層的安全方法,以確保所有可用的修復程序都得到應用,并識別任何對設(shè)備的潛在危害。”

  Eclypsium發(fā)現(xiàn)了另一種攻擊載體,允許威脅行為者控制目標設(shè)備的引導過程,并破壞Dell SupportAssist的BIOSConnect特性中的操作系統(tǒng)級安全控制。Dell SupportAssist是一種在大多數(shù)戴爾Windows設(shè)備上預先安裝的軟件。

  正如研究人員所揭示的那樣,這個問題“影響了129種戴爾型號的消費和商業(yè)筆記本電腦、臺式機和平板電腦,包括受安全啟動保護的設(shè)備和戴爾安全核個人電腦”,大約有3000萬臺個人設(shè)備暴露在攻擊之下。

  三個月前,Dell電腦的漏洞已有報道。3000萬Dell PC用戶當心:你已被黑客瞄準




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 日本大乳高潮视频在线观看| 狼人无码精华AV午夜精品| 国产精品自产拍在线观看| 中文字幕在线视频在线看| 欧美成人在线视频| 免费黄色毛片视频| 韩国演艺圈悲惨133bd| 国产老妇一性一交一乱| 三极片在线观看| 日韩欧美中文字幕在线视频| 亚洲男女一区二区三区| 绝世名器np嗯嗯哦哦粗| 国产成人av在线免播放观看| 97精品久久天干天天蜜| 性色av无码一区二区三区人妻| 久青草国产手机在线观| 欧美黑人又粗又大又爽免费| 哆啪啪免费视频| 麻豆人妻少妇精品无码专区 | 精品午夜福利1000在线观看| 国产成人亚洲精品无码青青草原| 97久久国产亚洲精品超碰热 | 野花社区视频www| 国产精品久久久久久一区二区三区| a级毛片免费观看网站| 成人福利在线视频| 久久国产免费一区二区三区| 欧美一级视频在线观看欧美 | sss欧美华人整片在线观看| 夜鲁鲁鲁夜夜综合视频欧美| 中文字幕亚洲欧美专区| 日韩人妻无码一区二区三区久久| 亚洲另类小说图片| 污网址在线观看| 免费一级毛片在线观看| 美女洗澡一级毛片| 国产人澡人澡澡澡人碰视频| 麻豆视频免费播放| 国产精品女上位在线观看| 99久久无色码中文字幕人妻 | 夜夜爽夜夜叫夜夜高潮漏水|