خانه » ابزار جدید EDR-Freeze با سوءاستفاده از Windows WER نرم‌افزارهای امنیتی را متوقف می‌کند!

ابزار جدید EDR-Freeze با سوءاستفاده از Windows WER نرم‌افزارهای امنیتی را متوقف می‌کند!

توسط Vulnerbyt_News
48 بازدید
New EDR-Freeze tool uses Windows WER to suspend security software گروه والنربایت vulnerbyte

یک روش جدید و ابزار اثبات مفهومی (PoC) با نام EDR-Freeze نشان می‌دهد که امکان دور زدن راهکارهای امنیتی تنها از طریق User Mode و با سوءاستفاده از قابلیت Windows Error Reporting (WER) مایکروسافت وجود دارد.

این تکنیک نیاز به درایورهای آسیب‌پذیر را حذف کرده و می‌تواند محصولات امنیتی مانند EDR (Endpoint Detection and Response ) و آنتی‌ویروس‌ها را در حالت «خواب زمستانی» قرار دهد.

جزئیات فنی حمله به Windows Error Reporting (WER)

محقق امنیتی با نام TwoSevenOneThree (Zero Salarium) کشف کرد که می‌توان با ترکیب WER Framework و MiniDumpWriteDump API، پردازش‌های امنیتی را به طور نامحدود متوقف کرد.

روش‌های قبلی غیرفعال‌سازی EDR عموماً مبتنی بر تکنیک Bring Your Own Vulnerable Driver (BYOVD) بودند؛ جایی که مهاجم از یک درایور قانونی اما آسیب‌پذیر در سطح کرنل برای ارتقای سطح دسترسی سوءاستفاده می‌کرد.

اما مشکل BYOVD:

  • نیاز به انتقال درایور به سیستم هدف

  • دور زدن محدودیت‌های اجرا

  • پاک کردن ردپاهای سطح کرنل

EDR-Freeze به‌مراتب مخفیانه‌تر عمل می‌کند؛ بدون نیاز به درایور، تنها در سطح User Mode و با استفاده از کامپوننت‌های قانونی ویندوز که به‌صورت پیش‌فرض در سیستم‌عامل وجود دارند.

EDR-Freeze چطور کار می‌کند؟

  • WerFaultSecure: بخشی از Windows Error Reporting است که با سطح دسترسی Protected Process Light (PPL) اجرا می‌شود و برای جمع‌آوری Crash Dump از پردازش‌های حساس به کار می‌رود.

  • MiniDumpWriteDump: یک API در کتابخانه DbgHelp است که هنگام ساخت Snapshot از حافظه و وضعیت یک پروسه، تمام تردهای آن را به‌طور موقت متوقف می‌کند و سپس از سر می‌گیرد.

در حمله جدید:

  1. مهاجم WerFaultSecure را اجرا می‌کند.

  2. به آن دستور می‌دهد تا روی پروسه هدف (مثل Windows Defender) MiniDumpWriteDump را اجرا کند.

  3. وقتی پروسه هدف متوقف شد، مهاجم خود WerFaultSecure را متوقف می‌کند.

  4. در نتیجه پروسه امنیتی دیگر از حالت توقف خارج نمی‌شود و عملاً به «کُما» می‌رود.

این حمله نوعی Race Condition است و محقق آن را روی Windows 11 24H2 تست کرده و موفق شده پردازش Windows Defender را متوقف کند.

New EDR-Freeze tool uses Windows WER to suspend security software گروه والنربایت vulnerbyte
تنظیم پارامترها (چپ) و تعلیق Windows Defender (راست)

چرا یک ضعف طراحی است، نه آسیب‌پذیری؟

این حمله در واقع ناشی از زنجیره‌سازی رفتار عادی دو مؤلفه‌ی ویندوز است (MiniDumpWriteDump و WerFaultSecure). بنابراین بیشتر یک ضعف طراحی (Design Weakness) محسوب می‌شود تا یک باگ امنیتی.

راهکارهای دفاعی

  • پایش WER برای شناسایی تلاش در هدف‌گیری پروسه‌های حساس مثل LSASS یا ابزارهای امنیتی.

  • استفاده از ابزارهایی مانند راهکار معرفی‌شده توسط محقق امنیتی Steven Lim که فرآیند WerFaultSecure را به Microsoft Defender Endpoint نگاشت می‌دهد.

  • اقدامات احتمالی مایکروسافت برای مقاوم‌سازی:

    • مسدود کردن فراخوانی مشکوک WER

    • محدودسازی اجرای آن به PIDهای خاص

    • کاهش پارامترهای قابل استفاده

در حال حاضر مایکروسافت هنوز واکنشی رسمی درباره نحوه مقابله با این تکنیک ارائه نداده است.

جمع‌بندی

ابزار EDR-Freeze نشان می‌دهد که حتی بدون دسترسی کرنل و درایورهای آسیب‌پذیر، می‌توان راهکارهای امنیتی ویندوز را به‌سادگی از کار انداخت. این موضوع اهمیت نظارت پیشرفته بر فرآیندهای داخلی ویندوز و تقویت طراحی امنیتی سیستم‌عامل را بیش از پیش برجسته می‌کند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×