新型工具EDR-Freeze曝光:借助Windows错误报告系统 从用户模式中实现安全软件规避
导语:EDR-Freeze的核心逻辑,是借助WerFaultSecure触发MiniDumpWriteDump。
研究人员提出一种新方法,并开发出概念验证工具“EDR-Freeze”。该工具证明,攻击者可借助微软Windows错误报告(WER)系统,从用户模式中规避安全解决方案的检测。
这种技术无需依赖漏洞驱动程序,就能让端点检测与响应(EDR)工具等安全代理陷入“休眠”状态。
安全研究员TwoSevenOneThree(别名Zero Salarium)发现,通过将WER框架与MiniDumpWriteDump API结合,可以无限期地暂停EDR和杀毒软件进程的活动。
目前已有的EDR禁用方法多基于“自带漏洞驱动程序(BYOVD)”技术:攻击者获取合法但存在漏洞的内核驱动程序,通过利用漏洞提升权限。而BYOVD攻击存在明显缺陷,例如需将驱动程序植入目标系统、绕过执行防护机制,还要清除可能暴露攻击行为的内核级痕迹。
相比之下,EDR-Freeze被描述为“更隐蔽”的方法:无需内核驱动程序,完全在用户态运行,且仅依赖Windows系统默认自带的合法组件。
EDR-Freeze的工作原理
WerFaultSecure是Windows错误报告系统的组件,以“受保护进程轻量模式(PPL)”权限运行,其设计用途是收集敏感系统进程的崩溃转储文件,用于调试和诊断分析。
MiniDumpWriteDump是DbgHelp库中的一款API,功能是生成进程内存与状态的快照(即“小型转储文件”)。在生成快照的过程中,它会先暂停目标进程的所有线程,待操作完成后再恢复线程运行。
EDR-Freeze的核心逻辑,是借助WerFaultSecure触发MiniDumpWriteDump——在生成转储文件时,MiniDumpWriteDump会暂时暂停目标进程的所有线程;而攻击者会在此时暂停WerFaultSecure进程本身,导致转储工具无法恢复目标进程,最终使杀毒软件进程陷入“停滞”状态。
该研究员将这种攻击定义为“竞态条件攻击”,并指出可通过四个步骤复现:
1. 以PPL权限启动WerFaultSecure进程;
2. 向WerFaultSecure传递参数,使其对目标进程ID(PID)调用MiniDumpWriteDump;
3. 持续检测目标进程,直至其被转储操作暂停;
4. 立即以“进程暂停/恢复(PROCESS_SUSPEND_RESUME)”权限打开WerFaultSecure,调用NtSuspendProcess函数冻结转储工具。
研究员还发布了一款可自动执行上述操作的工具,并在Windows 11 24H2系统上进行测试,成功冻结了Windows Defender(微软杀毒软件)进程。
设置参数(左)和暂停Windows Defender(右)
值得注意的是,这种新型攻击利用的是MiniDumpWriteDump与WerFaultSecure的“预期功能”——二者的正常逻辑被串联后形成攻击链,因此这更偏向于Windows的设计缺陷,而非传统意义上的漏洞。
防御建议与后续展望
针对EDR-Freeze的防御并非无计可施,关键在于监控WER是否指向“敏感进程标识符”,如本地安全机构子系统LSASS或安全工具的PID。为此,安全研究员开发了一款工具,可建立WerFaultSecure与微软Defender Endpoint进程的映射关系,辅助检测异常。
此外,微软也可采取措施强化这些Windows组件的安全性,防止被滥用,例如:拦截可疑调用、仅允许对特定PID执行操作,或限制参数的可配置范围。
发表评论