freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课
FreeBuf+小程序

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

​超40种设备驱动程序漏洞曝光,允许黑客安装后门程序
2019-08-13 15:51:13

据外媒报道,研究人员发现,来自至少20家不同供应商的超40种设备驱动程序存在多个高风险安全漏洞,允许黑客获得系统最高权限,在Windows PC上安装持久的后门程序。 

image.png

图片来源于pixabay

设备驱动程序为硬件设备提供连接到计算机的软件接口,在通常情况下允许对操作系统内核进行特权访问。这些漏洞允许黑客通过低权限应用程序,使用合法的驱动程序功能,在Windows操作系统的内核层执行恶意代码;允许黑客利用权限提升问题,从用户模式(环3)操作到OS内核模式(环0),并在目标系统中安装持久性恶意软件且不会被发现。

image.png

图片来源于pixabay

 

据悉,这些漏洞允许黑客任意读写内核内存、模型专用寄存器(MSR)、控制寄存器(CR)、调试寄存器(DR)及物理内存。美国大趋势国际、ATI Technologies、东芝、英特尔等供应商受影响。
截至目前,研究人员已向受影响的供应商报告这些漏洞,英特尔、东芝等相关供应商已发布更新版本,提供允许用户空间应用程序运行内核代码的驱动程序。研究人员将在在GitHub上发布受影响的驱动程序及其哈希列表,以便用户和管理员可以阻止受影响的驱动程序。

image.png

图片来源于pixabay


专家建议用户使用Windows Defender Application Control来阻止已知的易受攻击软件和驱动程序,通过为Windows Security中功能强大的设备启用内存完整性来进一步保护设备。

来源:http://rrd.me/ekeNt,“ISEC安全e站”独家编译,转载请注明出处及本文链接。

本文作者:, 转载请注明来自FreeBuf.COM

被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦