当前位置:首页 > 报告详情

Asia-24_Bar-EDREraseDataRemotelyReloaded.pdf

上传人: 张** 编号:161302 2024-05-05 94页 5.04MB

word格式文档无特别注明外均可编辑修改,预览文件经过压缩,下载原文更清晰!
三个皮匠报告文库所有资源均是客户上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作商用。
本文介绍了SafeBreach公司的研究人员Tomer Bar和Shmuel Cohen在Black Hat会议上发表的关于EDR(远程数据删除)的研究。他们发现了一种利用恶意内容触发Windows Defender和其他安全产品数据丢失的漏洞,并展示了如何实现远程删除Windows和Linux服务器的日志文件、数据库等。研究人员通过修改文件内容,发现了Defender的签名限制,并提出了绕过签名的技术。 关键数据包括: 1. 研究人员修改了3.6千个文件,发现了130个独特的签名。 2. 他们成功远程删除了多种服务器的日志文件和数据库,包括IIS、MySQL、MariaDB等。 3. 微软对CVE-2023-24860漏洞进行了修复,但研究人员认为修复并不完全,并提出了新的绕过方法。 4. 研究人员提出了一个针对Windows Defender的FUD(制造恐慌和不确定性)策略,通过在已知的PowerShell恶意脚本前添加0xFD字节,并忽略异常,使文件大小对齐到256字节,从而绕过Defender的检测。 综上,本文揭示了远程数据删除漏洞的难以修复性,提醒安全补丁可能不完整,并强调了在依赖安全控制的产品中,应采取多层次的安全措施,以防止单一故障点。
"远程删除漏洞的修复难题" "安全补丁是否真的是万能良药?" "微软 Defender 防护机制的挑战与应对"
客服
商务合作
小程序
服务号
折叠