据外媒报道,研究人员发现,来自至少20家不同供应商的超40种设备驱动程序存在多个高风险安全漏洞,允许黑客获得系统最高权限,在Windows PC上安装持久的后门程序。
图片来源于pixabay
设备驱动程序为硬件设备提供连接到计算机的软件接口,在通常情况下允许对操作系统内核进行特权访问。这些漏洞允许黑客通过低权限应用程序,使用合法的驱动程序功能,在Windows操作系统的内核层执行恶意代码;允许黑客利用权限提升问题,从用户模式(环3)操作到OS内核模式(环0),并在目标系统中安装持久性恶意软件且不会被发现。
图片来源于pixabay
据悉,这些漏洞允许黑客任意读写内核内存、模型专用寄存器(MSR)、控制寄存器(CR)、调试寄存器(DR)及物理内存。美国大趋势国际、ATI Technologies、东芝、英特尔等供应商受影响。
截至目前,研究人员已向受影响的供应商报告这些漏洞,英特尔、东芝等相关供应商已发布更新版本,提供允许用户空间应用程序运行内核代码的驱动程序。研究人员将在在GitHub上发布受影响的驱动程序及其哈希列表,以便用户和管理员可以阻止受影响的驱动程序。
图片来源于pixabay
专家建议用户使用Windows Defender Application Control来阻止已知的易受攻击软件和驱动程序,通过为Windows Security中功能强大的设备启用内存完整性来进一步保护设备。
来源:http://rrd.me/ekeNt,“ISEC安全e站”独家编译,转载请注明出处及本文链接。
来源:freebuf.com 2019-08-13 15:51:13 by: 厦门安胜网络科技有限公司
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册