新型DefenderWrite工具可向杀毒软件执行目录注入恶意DLL
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。我先看看这篇文章讲的是什么。 文章主要介绍了一个叫做DefenderWrite的工具,是由网络安全专家Two Seven One Three开发的。这个工具利用Windows的白名单程序,绕过杀毒软件的防护机制,向杀毒软件的可执行文件目录写入任意文件。这可能让恶意软件实现持久化和规避检测。 接下来,我需要理解这个工具的核心创新点。它扫描Windows中的可执行文件,找出那些有权限访问杀毒软件目录的程序。通过注入DLL,攻击者可以在受保护的位置写入文件。测试显示,在Windows 11和一些杀毒软件中都发现了类似的问题。 然后,文章提到DefenderWrite支持参数化操作,并提供自动化脚本,方便用户在不同环境中使用。开发者强调仅限于授权测试,并鼓励社区进行实验以增强杀毒软件的安全性。 安全影响方面,恶意载荷一旦驻留在杀毒软件目录中,就能享受例外保护,规避扫描并长期驻留。厂商需要审核白名单策略,并实施更严格的进程隔离措施。企业应该监控更新机制,并采用分层防御策略。 最后,参考来源和版权声明部分提醒未经授权禁止转载。 现在我要把这些信息浓缩到一百个字以内。首先点明工具名称和开发者,接着说明它的功能和影响,最后提到安全建议和厂商应对措施。 总结的时候要注意逻辑连贯,信息准确。确保涵盖主要点:工具名称、功能、影响、安全建议、厂商应对措施。 现在试着组织语言: “DefenderWrite工具利用Windows白名单程序绕过杀毒软件防护机制,在受保护目录写入恶意文件。该技术无需内核权限即可实现持久化攻击,并在多个杀毒软件中发现类似漏洞。厂商需审核白名单策略以增强安全性。” 这样大概在一百字左右,涵盖了主要信息。 </think> DefenderWrite工具利用Windows白名单程序绕过杀毒软件防护机制,在受保护目录写入恶意文件。该技术无需内核权限即可实现持久化攻击,并在多个杀毒软件中发现类似漏洞。厂商需审核白名单策略以增强安全性。 2025-10-19 20:8:35 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

网络安全专家Two Seven One Three开发的DefenderWrite工具可利用Windows白名单程序绕过防护机制,向杀毒软件可执行文件目录写入任意文件,可能实现恶意软件持久化和规避检测。

该工具展示了渗透测试人员和红队无需内核级权限即可在高度受保护位置投放载荷的新技术,凸显了杀毒软件自我保护机制面临的持续挑战——通常这些机制会锁定杀毒软件可执行文件所在目录以防止篡改。

攻击者通过识别杀毒软件厂商为更新和安装操作设置的白名单系统程序,可以利用这些例外情况注入恶意DLL,将杀毒软件自身的防护机制转化为攻击跳板。该工具已在GitHub发布,引发了关于企业环境中杀毒软件操作必要性与安全风险平衡的讨论。

利用白名单程序实现任意写入

DefenderWrite的核心创新在于系统扫描Windows可执行文件以发现具有杀毒软件目录访问权限的程序。该方法枚举C:\Windows等目录中的所有.exe文件,然后通过进程创建和远程DLL注入测试对受保护路径的写入能力。

自定义DLL执行文件写入操作并报告成功或失败,使工具能精确定位msiexec.exe等可利用进程而不触发防御机制。在Windows 11 24H2(Microsoft Defender版本4.18.25070.5-0)测试中,该方法识别出四个此类程序:msiexec.exe、Register-CimProvider.exe、svchost.exe和lsass.exe。

实验室测试显示,启动msiexec.exe并注入DLL可直接向Defender安装目录写入文件。该技术不仅限于Microsoft Defender,在BitDefender、TrendMicro Antivirus Plus和Avast中也确认存在类似白名单漏洞,但具体细节未披露以鼓励独立验证。

image

工具参数与自动化脚本

DefenderWrite支持关键操作参数:TargetExePath指定宿主可执行文件,FullDLLPath指定可注入库,FileToWrite指定杀毒软件目录内的目标路径。可选"c"标志可简化远程DLL复制操作。

随工具发布的PowerShell脚本Run_Check.ps1可自动扫描C:\Windows中的可执行文件并记录白名单程序以供后续利用。用户可自定义脚本以适应不同环境,使其适用于红队模拟或防御评估。

image

GitHub仓库提供完整源代码和文档,强调仅限授权测试中的道德使用。开发者Two Seven One Three(X平台账号@TwoSevenOneT)分享了更多渗透测试见解,并鼓励社区实验以增强杀毒软件韧性。

安全影响与防御建议

恶意载荷一旦驻留杀毒软件目录,即可享受与合法文件相同的例外保护,规避扫描并可能实现长期驻留。该技术表明厂商需要审核白名单策略并在更新期间实施更严格的进程隔离。虽然DefenderWrite揭示的并非0Day漏洞,但暴露出可能助长真实攻击的系统性缺陷。

企业应监控杀毒软件更新机制,并考虑超越传统文件权限的分层防御。随着该工具的公开可用,预计安全研究界将更广泛采用该技术以推动主流杀毒解决方案的防护改进。

参考来源:

New DefenderWrite Tool Let Attackers Inject Malicious DLLs into AV Executable Folders

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/453327.html
如有侵权请联系:admin#unsafe.sh