Microsoft wird kein Sicherheitsupdate veröffentlichen, obwohl ein Cybersicherheitsforschungsunternehmen behauptet, einen Fehler in der Datei entdeckt zu haben PsSetLoadImageNotifyRoutine-API Das Entwickler bösartiger Malware könnte verwendet werden, um der Erkennung zu entgehen Anti-Malware-Software von Drittanbietern. Das Softwareunternehmen sieht in dem genannten Bug kein Sicherheitsrisiko.
Ein Sicherheitsforscher bei enSilo, Omri Misgav, entdeckte einen „Programmierfehler“ in der Low-Level-Schnittstelle PsSetLoadImageNotifyRoutine, die von Hackern ausgetrickst werden kann, um sie zuzulassen schädliche Software unentdeckt an Antivirenprogrammen von Drittanbietern vorbeizuschlüpfen.
Wenn es richtig funktioniert, soll die API die Fahrer benachrichtigen, einschließlich derer, die von. verwendet werden Anti-Malware-Software von Drittanbietern, wenn ein Softwaremodul in den Speicher geladen wird. Antivirenprogramme können dann die von der API bereitgestellte Adresse verwenden, um Module vor der Ladezeit zu verfolgen und zu scannen. Misgav und sein Team stellten fest, dass PsSetLoadImageNotifyRoutine nicht immer die richtige Adresse zurückgibt.
Die Konsequenz? Schlaue Hacker können das Schlupfloch nutzen, um Anti-Malware-Software fehlzuleiten und zuzulassen schädliche Software ohne Erkennung laufen. Microsoft sagt, seine Ingenieure haben sich die von enSilo bereitgestellten Informationen angesehen und festgestellt, dass der vermeintliche Fehler keine Sicherheitsbedrohung darstellt.
enSilo selbst hat kein Antivirenprogramm von Drittanbietern getestet, um seine Befürchtungen zu beweisen, obwohl es behauptet, dass es keinen genialen Hacker braucht, um dies auszunutzen Fehler im Windows-Kernel. Es ist unklar, ob Microsoft einen Patch zur Behebung des Fehlers in zukünftigen Updates veröffentlichen wird oder ob der Fehler schon immer bekannt war und andere Sicherheitsvorkehrungen getroffen wurden, um die Bedrohung zu stoppen.
Die API selbst ist für das Windows-Betriebssystem nicht neu. Es wurde erstmals im Build 2000 in das Betriebssystem geschrieben und wurde für alle nachfolgenden Versionen beibehalten, einschließlich des aktuellen Windows 10. Das scheint zu lang zu sein, als dass ein Fehler des Windows-Betriebssystems von Malware-Entwicklern nicht ausgenutzt werden könnte.
Vielleicht gab es noch keine Sicherheitslücke durch diesen Windows-Kernel-Bug, weil Hacker ihn noch nicht entdeckt hatten. Nun, jetzt wissen sie es. Und da Microsoft nichts gegen den Fehler unternehmen wird, bleibt abzuwarten, was die immer unternehmungslustige Hacker-Community aus dieser Gelegenheit macht. Vielleicht sagt uns das, ob Microsoft Recht hat, wenn dieser Fehler nicht als Sicherheitsbedrohung.
ZUGEHÖRIGE ARTIKEL, DIE SIE SICH ANSEHEN MÜSSEN
- Patch-Dienstag September 2017: Laden Sie die neuesten Windows-Updates herunter
- Update KB3177358 für Windows 10 behebt acht Sicherheitslücken in Microsoft Edge
- Fix: „Kernel Mode Exception Not Handled M“ unter Windows 10