《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 微軟操作系統的WPBT功能暴高危漏洞--Windows8以上可被黑客植入rootkit

微軟操作系統的WPBT功能暴高危漏洞--Windows8以上可被黑客植入rootkit

2021-09-28
來源:網絡安全應急技術國家工程實驗室
關鍵詞: WPBT 漏洞

  固件安全公司Eclypsium的安全研究人員在微軟Windows平臺二進制表(WPBT)中發現了一個漏洞,可以利用這個漏洞在2012年以來發布的所有Windows電腦上安裝rootkit。Rootkits是一種惡意工具,威脅行為者通過隱蔽潛伏在操作系統中來逃避檢測,并用來完全接管受害的系統。WPBT是一個固定的固件ACPI(高級配置和電源接口)表,由微軟從Windows 8開始引入,允許供應商在每次設備啟動時執行程序。

  然而,除了允許OEM廠商強制安裝無法與Windows安裝介質綁定的關鍵軟件外,這種機制還允許攻擊者安裝惡意工具,正如微軟在其自己的文檔中警告的那樣。

  該功能旨在讓oem包含重要的文件、驅動程序或系統可執行文件,而不需要修改磁盤上的Windows映像。聯想(Lenovo)、華碩(ASUS)等許多廠商都使用了這一技術。然而,通過執行文件和修改操作系統,這種類型的功能可以被視為特定于供應商的rootkit。廣受贊譽的研究員和Windows Internals的合著者,Alex Ionescu,早在2012年就一直在呼吁WPBT作為rootkit的危險,并一直持續到今天。

  微軟解釋說:“由于該特性提供了在Windows環境中持續執行系統軟件的能力,因此,基于WPBT的解決方案盡可能安全、不讓Windows用戶暴露在可利用條件下就變得至關重要。”

  “特別是,WPBT解決方案必須不包括惡意軟件(即惡意軟件或不必要的軟件安裝沒有充分的用戶同意)。”

  影響所有運行Windows 8及以上版本的計算機

  Eclypsium公司研究人員發現,自2012年Windows 8首次引入該功能以來,Windows電腦上就存在這一缺陷。這些攻擊可以使用各種允許向ACPI表(包括WPBT)所在的內存寫入數據的技術,或者使用惡意的引導加載程序。

  這可能是通過濫用繞過安全引導的boohole漏洞或通過來自脆弱的外圍設備或組件的DMA(DIRECT MEMORY ACCESS,直接內存訪問)攻擊造成的。

  “Eclypsium研究團隊已經發現了微軟WPBT功能的一個弱點,它可以允許攻擊者在設備啟動時使用內核特權運行惡意代碼,”Eclypsium研究人員說。

  “這種弱點可以通過多種載體(如物理訪問、遠程和供應鏈)和多種技術(如惡意引導加載程序、DMA等)加以利用。”

  緩解措施包括使用WDAC政策

  在Eclypsium告知微軟這個漏洞后,軟件巨頭建議使用Windows防衛應用程序控制策略(WDAC),允許控制哪些二進制文件可以在Windows設備上運行。

  微軟在支持文檔中表示:“WDAC策略也對WPBT中包含的二進制文件實施,應該可以緩解這個問題。”

  WDAC策略只能在Windows 10 1903及更高版本、Windows 11或Windows Server 2016及更高版本的客戶端上創建。

  在運行舊版本Windows的系統上,你可以使用AppLocker策略來控制哪些應用程序可以在Windows客戶端上運行。

  Eclypsium的研究人員補充說:“由于ACPI和WPBT的普遍使用,這些主板級別的缺陷可以避免Secured-core這樣的舉措。”

  “安全專業人員需要識別、驗證和加強Windows系統中使用的固件。組織需要考慮這些向量,并采用分層的安全方法,以確保所有可用的修復程序都得到應用,并識別任何對設備的潛在危害。”

  Eclypsium發現了另一種攻擊載體,允許威脅行為者控制目標設備的引導過程,并破壞Dell SupportAssist的BIOSConnect特性中的操作系統級安全控制。Dell SupportAssist是一種在大多數戴爾Windows設備上預先安裝的軟件。

  正如研究人員所揭示的那樣,這個問題“影響了129種戴爾型號的消費和商業筆記本電腦、臺式機和平板電腦,包括受安全啟動保護的設備和戴爾安全核個人電腦”,大約有3000萬臺個人設備暴露在攻擊之下。

  三個月前,Dell電腦的漏洞已有報道。3000萬Dell PC用戶當心:你已被黑客瞄準




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 久别的草原电视剧免费观看| 亚洲av日韩综合一区尤物| 国产亚洲欧美日韩v在线| 国产午夜视频在线观看| 国产亚洲成在线播放va| 国产99久久精品一区二区| 午夜两性色视频免费网站| 亚洲香蕉免费有线视频| 亚洲手机中文字幕| 久久精品国产9久久综合| 国产不卡视频在线观看| 国产ts人妖另类专区| 免费福利视频导航| 亚洲激情综合网| 亚洲av永久无码一区二区三区| 久久国产精品久久久久久久久久| 上课公然调教h| 91久久香蕉国产线看观看软件| 欧美色图校园春色| 美女张开腿让男人桶| 永久免费bbbbbb视频| 日韩美一区二区三区| 成人国产精品视频频| 在我跨下的英语老师景老师| 国产熟女一区二区三区五月婷| 国产一区中文字幕在线观看| 伊人久久精品无码AV一区| 亚洲av永久精品爱情岛论坛| 中文字幕第二页在线| 久久精品视频网| 中文国产成人精品久久不卡| 99国内精品久久久久久久| 国产在视频线精品视频2021| 美美女高清毛片视频免费观看| 精品亚洲一区二区三区在线播放 | 天天操天天摸天天爽| 国产精品久久久久影院| 四虎成人精品一区二区免费网站| 亚洲日韩在线观看免费视频| 久久久久亚洲AV综合波多野结衣| 97午夜理伦片在线影院|