新型工具EDR-Freeze曝光:借助Windows错误报告系统 从用户模式中实现安全软件规避 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

新型工具EDR-Freeze曝光:借助Windows错误报告系统 从用户模式中实现安全软件规避

胡金鱼 新闻 2小时 前发布
3672
收藏

导语:EDR-Freeze的核心逻辑,是借助WerFaultSecure触发MiniDumpWriteDump。

研究人员提出一种新方法,并开发出概念验证工具“EDR-Freeze”。该工具证明,攻击者可借助微软Windows错误报告(WER)系统,从用户模式中规避安全解决方案的检测。

这种技术无需依赖漏洞驱动程序,就能让端点检测与响应(EDR)工具等安全代理陷入“休眠”状态。

安全研究员TwoSevenOneThree(别名Zero Salarium)发现,通过将WER框架与MiniDumpWriteDump API结合,可以无限期地暂停EDR和杀毒软件进程的活动。

目前已有的EDR禁用方法多基于“自带漏洞驱动程序(BYOVD)”技术:攻击者获取合法但存在漏洞的内核驱动程序,通过利用漏洞提升权限。而BYOVD攻击存在明显缺陷,例如需将驱动程序植入目标系统、绕过执行防护机制,还要清除可能暴露攻击行为的内核级痕迹。

相比之下,EDR-Freeze被描述为“更隐蔽”的方法:无需内核驱动程序,完全在用户态运行,且仅依赖Windows系统默认自带的合法组件。

EDR-Freeze的工作原理

WerFaultSecure是Windows错误报告系统的组件,以“受保护进程轻量模式(PPL)”权限运行,其设计用途是收集敏感系统进程的崩溃转储文件,用于调试和诊断分析。

MiniDumpWriteDump是DbgHelp库中的一款API,功能是生成进程内存与状态的快照(即“小型转储文件”)。在生成快照的过程中,它会先暂停目标进程的所有线程,待操作完成后再恢复线程运行。

EDR-Freeze的核心逻辑,是借助WerFaultSecure触发MiniDumpWriteDump——在生成转储文件时,MiniDumpWriteDump会暂时暂停目标进程的所有线程;而攻击者会在此时暂停WerFaultSecure进程本身,导致转储工具无法恢复目标进程,最终使杀毒软件进程陷入“停滞”状态。

该研究员将这种攻击定义为“竞态条件攻击”,并指出可通过四个步骤复现:

1. 以PPL权限启动WerFaultSecure进程;

2. 向WerFaultSecure传递参数,使其对目标进程ID(PID)调用MiniDumpWriteDump;

3. 持续检测目标进程,直至其被转储操作暂停;

4. 立即以“进程暂停/恢复(PROCESS_SUSPEND_RESUME)”权限打开WerFaultSecure,调用NtSuspendProcess函数冻结转储工具。

研究员还发布了一款可自动执行上述操作的工具,并在Windows 11 24H2系统上进行测试,成功冻结了Windows Defender(微软杀毒软件)进程。

target-time.jpg

设置参数(左)和暂停Windows Defender(右)

值得注意的是,这种新型攻击利用的是MiniDumpWriteDump与WerFaultSecure的“预期功能”——二者的正常逻辑被串联后形成攻击链,因此这更偏向于Windows的设计缺陷,而非传统意义上的漏洞。

防御建议与后续展望

针对EDR-Freeze的防御并非无计可施,关键在于监控WER是否指向“敏感进程标识符”,如本地安全机构子系统LSASS或安全工具的PID。为此,安全研究员开发了一款工具,可建立WerFaultSecure与微软Defender Endpoint进程的映射关系,辅助检测异常。

此外,微软也可采取措施强化这些Windows组件的安全性,防止被滥用,例如:拦截可疑调用、仅允许对特定PID执行操作,或限制参数的可配置范围。

文章翻译自:https://www.bleepingcomputer.com/news/security/new-edr-freeze-tool-uses-windows-wer-to-suspend-security-software/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务