电脑教程

关键的 Windows UI 自动化框架漏洞允许黑客绕过 EDR

时间:2010-12-5 17:23:32  作者:系统运维   来源:IT资讯  查看:  评论:0
内容摘要:一种新近开发的技术,利用了Windows的一个辅助功能框架——UI AutomationUIA),来执行多种恶意活动,同时巧妙地避开了端点检测和响应EDR)解决方案的监控。Akamai的安全研究员To

一种新近开发的关键过技术 ,利用了Windows的洞允一个辅助功能框架——UI Automation(UIA)  ,来执行多种恶意活动,自动同时巧妙地避开了端点检测和响应(EDR)解决方案的化框监控 。

Akamai的架漏安全研究员Tomer Peled在一份与The Hacker News分享的报告中指出 :“要利用这项技术,必须说服用户运行一个利用UI Automation的许黑程序。”这可能导致隐蔽的客绕命令执行  ,进而窃取敏感数据、关键过将浏览器重定向至网络钓鱼网站等 。洞允

更糟糕的源码下载自动是 ,本地攻击者可能会利用这一安全漏洞执行命令 ,化框从Slack和WhatsApp等消息应用中读取或发送消息。架漏此外 ,许黑这种技术还可能被用来通过网络操控用户界面元素 。客绕

UI Automation最初随Windows XP和Microsoft .NET Framework一同推出 ,关键过旨在提供对各种用户界面(UI)元素的程序化访问 ,并帮助用户通过辅助技术产品(如屏幕阅读器)来操作这些元素  ,它也可用于自动化测试场景。

微软在一份支持文件中提到:“辅助技术应用通常需要访问受保护的系统UI元素 ,或者可能以更高权限运行的其他进程 。因此,香港云服务器辅助技术应用必须获得系统的信任,并以特殊权限运行。”

“要访问更高权限级别的进程 ,辅助技术应用必须在应用的清单文件中设置UIAccess标志 ,并由具有管理员权限的用户启动。”

与其他应用中的元素进行UI交互,是通过组件对象模型(COM)作为进程间通信(IPC)机制来实现的。这使得创建UIA对象成为可能,通过设置事件处理程序,建站模板在检测到特定UI变化时触发,从而与焦点应用进行交互 。

Akamai的研究发现,这种方法也可能被滥用 ,允许恶意行为者读取或发送消息  、窃取在网站(如支付信息)中输入的数据,并在浏览器中当前显示的网页刷新或更改时执行命令,将受害者重定向至恶意网站。

Peled指出 :“除了我们可以在屏幕上与之交互的UI元素外 ,还有更多的元素被预先加载并存储在缓存中。我们也可以与这些元素交互,服务器租用比如阅读屏幕上未显示的消息 ,甚至在屏幕上不显示的情况下设置文本框并发送消息。”

需要指出的是,这些恶意场景都是UI Automation的预期功能 ,类似于Android的辅助服务API已经成为恶意软件从受感染设备中提取信息的常用手段 。

Peled补充说 :“这归根结底是应用程序的预期用途:这些权限级别必须存在才能使用它。云计算这就是为什么UIA能够绕过Defender——应用程序没有发现任何异常。如果某功能被视为特性而非缺陷,机器的逻辑就会遵循这一特性 。”

Deep Instinct披露,分布式COM(DCOM)远程协议允许软件组件通过网络通信,可能被利用来远程编写自定义有效载荷 ,创建嵌入式后门 。

安全研究员Eliran Nissan表示 :“这种攻击允许在目标机器上编写自定义DLL,将它们加载到服务中 ,并使用任意参数执行它们的功能。”这种后门式攻击滥用了IMsiServer COM接口。

Nissan说 :“到目前为止 ,DCOM横向移动攻击的免费模板研究主要集中在基于IDispatch的COM对象上,因为它们可以被脚本化。”新的“DCOM上传和执行”方法“远程将自定义有效载荷写入受害者的[全局程序集缓存] ,从服务上下文执行它们,并与它们通信,有效地充当嵌入式后门 。这里的研究证明  ,许多意想不到的DCOM对象可能被用于横向移动,应该对齐适当的防御措施 。”

参考来源  :https://thehackernews.com/2024/12/new-malware-technique-could-exploit.html

copyright © 2025 powered by 创站工坊  滇ICP备2023000592号-21sitemap