欢迎访问苏州天锐科技官方网站
4008708893

警惕!新型工具利用Windows白名单程序绕过防护机制,将任意文件写入防病毒软件可执行文件夹

返回列表
2025年11月03日

      近日,一款名为DefenderWrite的新工具利用Windows白名单程序绕过防护机制,将任意文件写入防病毒软件可执行文件夹,可能为恶意软件提供持久化和规避检测的能力。该工具由网络安全专家Two Seven One Three开发,展示了一种新颖技术,使渗透测试人员和红队能够在无需内核级权限的情况下,将载荷投递到高度受保护的位置。

      

      这一进展凸显了防病毒软件自我保护机制面临的持续挑战——防病毒可执行文件所在的文件夹通常受到修改保护,以防止被篡改。

      通过识别防病毒厂商为更新和安装而白名单化的系统程序,攻击者可利用这些例外注入恶意DLL,将防病毒软件自身的防护措施转化为攻击武器。

      该工具已通过GitHub发布,引发了关于防病毒软件运营必要性与企业环境安全风险之间平衡的讨论。

      DefenderWrite的核心创新在于系统性扫描Windows可执行文件,以找到被允许访问防病毒文件夹的程序。其原理是枚举C:\Windows等目录中的所有.exe文件,然后通过进程创建和远程DLL注入测试对受保护路径的写入能力。

      一个自定义DLL执行文件写入操作并报告成功与否,使工具能够精确定位如msiexec.exe 等可利用进程,且不触发防御机制。在搭载Microsoft Defender 4.18.25070.5-0版本的Windows 11 24H2系统测试中,该方法识别出四个此类程序:msiexec.exe 、Register-CimProvider.exe、svchost.exe和lsass.exe 。例如,启动msiexec.exe 并注入DLL后,可直接向Defender安装目录写入文件。

      此方法不仅适用于Microsoft Defender;研究人员还确认BitDefender、TrendMicro Antivirus Plus和Avast中存在类似白名单漏洞,但未披露具体细节,以鼓励独立验证。

      

      此技术凸显了厂商需审核白名单策略,并在更新期间实施更严格的进程隔离。尽管DefenderWrite不涉及零日漏洞,但其揭示的系统性缺陷若未解决,可能被用于实际攻击。

      企业应监控防病毒更新机制,并考虑超越传统文件权限的分层防御。随着该工具的公开可用,预计安全研究界将更广泛采用它,推动主流防病毒解决方案改进保护措施。

   (来源:安全客)


公司信息
商 务:17712651850
售 后:13915515752
邮 箱:sales@rench.cn
邮 编:215000
地 址:苏州市工业园区独墅湖高教区仁爱路166号中国科学技术大学苏州研究院
Copyright © 2014-2019 苏州天锐信息科技有限公司 版权所有 苏ICP备2021010920号-1

苏公网安备 32059002003495号