您现在的位置是:首页 > 企业新闻 >

许多主要内核驱动程序中发现的安全漏洞

2019-11-21 14:19:08

在今年的DefCon安全会议上,Eclypsium的安全研究人员在一次演讲中透露,他们发现了来自20个不同硬件供应商的40多个内核驱动程序中的常见设计缺陷。

驱动程序中发现的设计缺陷可能使低特权的应用程序使用合法的驱动程序功能在Microsoft Windows的最敏感区域(包括Windows内核)内执行恶意操作。

Eclypsium的首席研究员Mickey Shkatov在给ZDNet的电子邮件中提供了有关该公司发现的更多详细信息,说:

“许多硬件资源通常只能由特权软件(例如Windows内核)访问,并且需要加以保护,以防止对用户空间应用程序进行恶意读/写操作。当签名驱动程序提供可被用户空间滥用的功能时,就会出现设计缺陷。应用程序对这些敏感资源执行任意读/写操作,而不受Microsoft的任何限制或检查。”

根据Shkatov所说,没有考虑安全性的不良编码做法是造成这些缺陷的原因。硬件供应商不是使驱动程序仅执行特定任务,而是经常编写其代码以提高灵活性,从而使使用驱动程序的系统安全性受到威胁。

驾驶员安全漏洞

Eclypsium已通知所有硬件供应商,这些硬件供应商的驱动程序允许用户空间应用程序运行内核代码,到目前为止,受影响的公司列表包括美国Megatrends International(AMI),华擎,ASUSTeK Computer,AMD,Biostar,EVGA,Getac,GIGABYTE,华为, Insyde,Intel MSI,NVIDIA,Phoenix Technologies,Realtek Semiconductor,SuperMicro和Toshiba。

Shkatov指出,一些厂商(如英特尔和华为)已经发布了更新,而独立的BIOS厂商(如Phoenix和Insyde)正在向其客户OEM发布更新。但是,Eclypsium尚未列出所有受影响的供应商,因为有些供应商需要更多时间来解决此问题。

微软在一份声明中进一步澄清了这一问题,并表示:

“为了利用易受攻击的驱动程序,攻击者必须已经损坏了计算机。为帮助缓解此类问题,Microsoft建议客户使用Windows Defender应用程序控制来阻止已知的易受攻击的软件和驱动程序。客户可以通过以下方式进一步保护自己为Windows Security中功能强大的设备打开内存完整性。Microsoft与行业合作伙伴紧密合作,以解决秘密披露漏洞的问题,并共同努力保护客户。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

热点推荐

点击排行