IT之家 09-23
Win11 实测可行:新工具无需加载驱动,可“休眠”Defender等杀软
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

IT 之家 9 月 23 日消息,科技媒体 bleepingcomputer 昨日(9 月 22 日)发布博文,报道称安全研究员 TwoSevenOneThree(Zero Salarium)发布新工具 EDR-Freeze,利用 Windows 错误报告(WER)系统,在用户模式下无限期暂停终端检测响应(EDR)及杀毒软件进程。

IT 之家注:传统禁用 EDR 常依赖 " 自带漏洞驱动 "(BYOVD),即攻击者需要引入合法但存在漏洞的内核驱动来提升权限。这类攻击需将驱动运送至目标系统、绕过执行保护,并清除内核层痕迹。

相比之下,EDR-Freeze 更隐蔽,无需加载存在漏洞的驱动,直接让终端检测与响应(EDR)及杀毒软件进入 " 休眠 " 状态,完全运行于用户模式,并调用系统自带的合法组件。

EDR-Freeze 利用 WerFaultSecure 组件(具有受保护进程轻量级权限)触发 MiniDumpWriteDump API,生成进程内存快照时会暂停所有线程。

攻击者在暂停阶段冻结 WerFaultSecure,让其无法恢复目标进程,从而让安全软件长时间停摆。该过程属于可复现的竞态条件攻击,步骤包括调用 WerFaultSecure、传入目标进程 ID、轮询等待进程暂停、立即冻结 WerFaultSecure。

研究者已在 Windows 11 24H2 上测试该工具,成功让 Windows Defender 进入 " 休眠 " 状态。这一链式利用结合了 MiniDumpWriteDump 和 WerFaultSecure 的正常功能,更像是设计缺陷而非传统漏洞。一旦被攻击者掌握,可能导致防御体系在长时间内失效。

设置参数

暂停 Windows Defender

防御措施包括监控 WER 是否指向 LSASS 或安全工具等敏感进程标识符。研究员 Steven Lim 已开发工具映射 WerFaultSecure 至 Microsoft Defender Endpoint 进程。微软未来可通过限制调用参数、仅允许特定 PID、阻止可疑触发等方式提升安全性。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

windows it之家 防御体系 microsoft 微软
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论