Source |
Checkpoint |
Identifiant |
8650489 |
Date de publication |
2025-02-24 13:00:49 (vue: 2025-02-24 13:08:11) |
Titre |
Comment la chasse aux conducteurs vulnérables a démêlé une attaque répandue How hunting for vulnerable drivers unraveled a widespread attack |
Texte |
> Les attaquants ciblent de plus en plus des vulnérabilités chez les conducteurs, qui opèrent en mode noyau avec les autorisations les plus élevées, pour contourner les mesures de sécurité et faciliter d'autres infections. Pour empêcher l’abus de conducteurs vulnérables, la politique de Microsoft 2015 a obligé de nouveaux conducteurs à signer pour éviter l'exploitation. Cependant, la politique a permis aux conducteurs d'avant 2015 de s'exécuter. Les attaquants ont exploité cette faille à l'aide d'une version héritée du pilote Trugesight.sys, qui est connu pour avoir des vulnérabilités dans les versions ultérieures. Pour éviter davantage la détection, les attaquants ont généré 2 500 variantes du conducteur 2.0.2, chacune avec des hachages différents, en modifiant des parties spécifiques du conducteur tout en gardant le numérique […]
>Attackers are increasingly targeting vulnerabilities in drivers, which operate in kernel mode with the highest permissions, to bypass security measures and facilitate further infections. To prevent the abuse of vulnerable drivers, Microsoft’s 2015 policy required new drivers to be signed to avoid exploitation. However, the policy allowed pre-2015 drivers to run. Attackers exploited this loophole using a legacy version of the driver Truesight.sys, which is known to have vulnerabilities in later versions. To further evade detection, the attackers generated 2,500 variants of the 2.0.2 driver, each with different hashes, by modifying specific parts of the driver while keeping the digital […]
|
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
2015 500 >attackers abuse allowed are attack attackers avoid bypass detection different digital driver drivers each evade exploitation exploited facilitate further generated hashes have highest how however hunting increasingly infections keeping kernel known later legacy loophole measures microsoft’s mode modifying new operate parts permissions policy pre prevent required run security signed specific sys targeting truesight unraveled using variants version versions vulnerabilities vulnerable which widespread |
Tags |
Vulnerability
|
Stories |
|
Move |
|