数据库

黑客可利用 Windows 容器隔离框架绕过端点安全系统

字号+作者:创站实验室来源:人工智能2025-11-26 19:36:16我要评论(0)

新的研究结果表明,攻击者可以利用一种隐匿的恶意软件检测规避技术,并通过操纵 Windows 容器隔离框架来绕过端点安全的解决方案。Deep Instinct安全研究员丹尼尔-阿维诺姆Daniel Av

新的黑客研究结果表明,攻击者可以利用一种隐匿的可利框架恶意软件检测规避技术,并通过操纵 Windows 容器隔离框架来绕过端点安全的容器绕过解决方案 。

Deep Instinct安全研究员丹尼尔-阿维诺姆(Daniel Avinoam)在本月初举行的隔离DEF CON安全大会上公布了这一发现。

Microsoft的端点容器体系结构(以及扩展的 Windows 沙盒)使用所谓的动态生成的映像将文件系统从每个容器分离到主机,同时避免重复系统文件 。安全

Avinoam一份报告中说:它只不过是系统一个“操作系统映像 ,模板下载其中包含可以更改的黑客文件的干净副本,但链接到主机上已存在的可利框架Windows映像中无法更改的文件”,从而降低了完整操作系统的容器绕过整体大小。结果就是隔离包含幽灵文件的图像 ,它们不存储实际数据 ,端点但指向系统上的安全不同目录。

正因为如此 ,云计算系统我突然想到,黑客如果我们可以使用这种重定向机制来混淆我们的文件系统操作并混淆安全产品 ,那会怎样?

这就提到了 Windows 容器隔离 FS (wcifs.sys) 过滤器驱动程序的作用。该驱动程序的主要目的就是处理 Windows 容器与其主机之间的文件系统隔离 。

换句话说,我们的想法是让当前进程在一个人造容器内运行 ,并利用迷你过滤器驱动程序来处理 I/O 请求,源码库这样它就可以在文件系统上创建、读取、写入和删除文件 ,而不会向安全软件发出警报。

值得一提是,在此阶段 ,迷你过滤器通过向过滤器管理器注册它选择过滤的 I/O 操作,间接地连接到文件系统栈 。每个迷你过滤器都会根据过滤器要求和负载顺序组分配一个微软指定的 "整数 "高度值。

wcifs 驱动程序的高度范围为 180000-189999(特别是 189900) ,高防服务器而反病毒过滤器(包括第三方的反病毒过滤器)的高度范围为 320000-329999。因此 ,可以在不触发回调的情况下执行各种文件操作。

Avinoam解释说 :因为我们可以使用IO_REPARSE_TAG_WCI_1重新解析标签覆盖文件 ,而无需检测防病毒驱动程序  ,所以它们的检测算法不会接收整个图片 ,因此不会触发。

尽管如此,实施这种攻击需要有管理权限才能与 wcifs 驱动程序通信,而且不能用它来覆盖主机系统上的文件。服务器租用

在披露这一消息的同时,网络安全公司还展示了一种名为 "NoFilter "的隐蔽技术,该技术可滥用 Windows 过滤平台(WFP)将用户权限提升至 SYSTEM ,并可能执行恶意代码 。

这些攻击允许使用 WFP 复制另一个进程的访问令牌  ,触发 IPSec 连接,利用打印线轴服务将 SYSTEM 令牌插入表中,并有可能获得登录到被入侵系统的另一个用户的令牌,以进行横向移动。

参考链接 :https://thehackernews.com/2023/08/hackers-can-exploit-windows-container.html

香港云服务器

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 正确的 WAF 配置对网络安全是如此重要

    正确的 WAF 配置对网络安全是如此重要

    2025-11-26 19:25

  • 防勒索软件云备份的原则

    防勒索软件云备份的原则

    2025-11-26 18:54

  • 新型PyPI攻击技术可能导致超2.2万软件包被劫持

    新型PyPI攻击技术可能导致超2.2万软件包被劫持

    2025-11-26 17:32

  • 理想汽车公布车祸视频,泄露用户隐私了吗?

    理想汽车公布车祸视频,泄露用户隐私了吗?

    2025-11-26 17:30

网友点评