微软承认许多Windows 11和10 WHQL驱动程序实际上是恶意软件

微信扫一扫,分享到朋友圈

微软承认许多Windows 11和10 WHQL驱动程序实际上是恶意软件

这周,微软发布了Windows 10(KB5028166)和Windows 11(KB5028185)的补丁星期二更新。该公司单独宣布了新的动态SafeOS更新,旨在加强针对安全启动漏洞的安全缓解措施。

在对安全启动DBX进行修改的同时,微软还在Windows Driver.STL撤销列表中添加了几个恶意驱动程序。安全研究公司Cisco Talos、Sophos和Trend Micro向微软通报了这些易受攻击的驱动程序。

在专门的安全公告ADV230001中,微软解释了恶意签署WHQL驱动程序导致的问题(CVE-2023-32046):

微软最近被告知,微软Windows硬件开发者计划(MWHDP)认证的驱动程序被恶意用于后开发活动。在这些攻击中,攻击者在使用驱动程序之前获得了被攻击系统的管理权限。

微软已完成调查,并确定该活动仅限于滥用几个开发人员计划帐户,没有发现微软帐户受损。我们已经暂停了合作伙伴的卖家账户,并对所有报告的恶意驱动程序实施了拦截检测,以帮助保护客户免受这一威胁。

从Vista开始,微软就要求内核模式驱动程序使用WHDP程序签名。然而,正如以前发生过的那样,这种认证方法并非万无一失。Cisco Talos联系Neowin解释说,威胁者一直在使用HookSignTool等各种驱动签名伪造工具来绕过WHCP措施。除了伪造签名外,这类工具还被用于重新签名PrimoCache等已打补丁的软件。

思科表示:

在研究过程中,我们发现威胁行为者利用HookSignTool和FuckCertVerifyTimeValidity(分别自2019年和2018年起公开的签名时间戳伪造工具)来部署这些恶意驱动程序。

HookSignTool是一种驱动程序签名伪造工具,它通过挂钩Windows API和手动更改合法代码签名工具的导入表相结合的方式,在签名过程中更改驱动程序的签名日期。

恶意驱动程序的签名并不是这些工具存在的唯一问题。在研究过程中,我们发现HookSignTool被用于在打补丁绕过数字版权管理后重新签署驱动程序。

微软已将所有此类驱动程序添加到Windows安全更新(Microsoft Defender 1.391.3822.0及更新版本)的 "易受攻击驱动程序阻止列表 "中。

来源:Cisco Talos via SophosTrend Micro

上一篇

Tiny11开发者发帖证明Windows 11 Mod仅需176MB内存即可运行

下一篇

[Win] Any Video Converter Free v8.2.0 下载

你也可能喜欢

评论已经被关闭。

插入图片

公众号

公众号
关注我们

排行榜

返回顶部