昨天,微软发布安全公告,提醒用户注意IE零日***。今天,国外安全机构Bromium实验室发现当前Windows 8.1存在旧版Windows内核漏洞。借助该漏洞,***可以轻易越过第三方的杀毒软件等产品,甚至禁用安全软件驱动组件。
这次安全实验室采用了LOL(层对层)***方式,允许***者越过所有安全软件的多重防护。这项***技术分别影响现有的沙箱技术、杀毒软件、Rootkit扫描器、主机***防御系统HIPS、微软EMET(Enhanced Mitigation Experience Toolkit)以及管理模式执行保护(SMEP)等防护技术。
即使用户安装多个防护产品或者组合,***同样可以通过该内核漏洞越过或者禁用安全产品。
这次的***方法利用了去年的EPATHOBJ Windows内核漏洞,而该漏洞当时并未引起足够的注意。该漏洞将授予***系统全系,允许他们关闭或破坏当前的系统安全,恶意程序将更任意放行。
065120n335l55l14o534u1.jpg.thumb.jpg
更严重的是,这种***方式从未曝光过。
据Bromium安全实验室介绍,不久将在欧洲信息安全中心和伦敦两地展示相关的研究成果,演示如何利用该漏洞的完整***过程。
虽然很多顶级安全专家一直主张使用分层安全技术,但仍存在弱点,比如所有的端点防护技术必须依赖一个完整的内核。如果内核出现漏洞,那外层的防护组件将沦为一个摆设。
Bromium实验室安全主管Rahul Kashyap也透露,去年年底很多人发现TDL4 rootkit工具可以利用Windows内核漏洞,但很少人意识到这是一个严重安全漏洞。因此,当时的判断绝对是一个巨大错误。
“我们也讨论过这类内核漏洞对于企业安全非常致命,并且这类安全隐患很长时间也不容易发现。利用简单的'tweaking'漏洞,我们发现可以越过目前所有的企业或个人部署的安全产品。我们也相信在Windows内核上百万代码中仍存在更多零日漏洞。”