SEC Consult 的研究应用安全研究人员在 CrowdStrike 的 Falcon Sensor 中发现了一个重大漏洞 ,允许攻击者绕过检测机制并执行恶意应用程序 。人员绕过 这个被称为“睡美人”的传程序漏洞最初于 2023 年底报告给 CrowdStrike ,但被该公司简单地视为“检测漏洞”而驳回 。感器
绕过检测的技术并非试图终止 EDR(终端检测与响应)进程,而是恶意暂停这些进程,从而为攻击者提供了一个不受检测的研究应用操作窗口。建站模板 研究人员发现,人员绕过当攻击者在 Windows 机器上获得 NT AUTHORITY\SYSTEM 权限后 ,传程序可以使用 Process Explorer 工具暂停 CrowdStrike Falcon Sensor 的感器进程 。 虽然系统禁止终止这些进程 ,执行但令人惊讶的恶意是,暂停这些进程是研究应用被允许的,从而导致了一个重大的人员绕过安全漏洞。云计算Process Explorer 工具可以毫无阻碍地暂停这些关键的传程序安全进程。
对于依赖 CrowdStrike 进行终端保护的组织来说 ,此漏洞的影响十分严重。当 Falcon Sensor 进程被暂停时 ,通常会被终止或删除的恶意应用程序可以自由执行并保留在磁盘上。 这种行为与 Microsoft Defender for Endpoint 等其他 EDR 解决方案形成鲜明对比,后者完全阻止了暂停进程的尝试 。高防服务器 在概念验证中 ,SEC Consult 展示了当传感器进程被暂停时 ,像 winPEAS、Rubeus 和 Certipy 这类通常被 CrowdStrike 阻止的工具可以不受阻碍地运行。
此外,“winPEAS starts”和“winPEAS can perform enumeration tasks”文档记录了 winPEAS 在进程暂停状态下成功执行并完成枚举任务的情况。
技术分析揭示了该漏洞的重要限制。在传感器暂停时已经被 hook 的进程仍然受到 CrowdStrike 内核进程的源码下载监控。这意味着某些高风险操作,如 LSASS 内存转储 ,仍会触发保护机制并导致恶意应用程序被移除 。 尽管如此,这一安全漏洞仍为攻击者提供了在受保护系统中站稳脚跟的足够机会。
当研究人员恢复被暂停的进程时,CrowdStrike 会立即隔离并移除恶意工具,这证实了暂停进程确实绕过了正常的检测协议。 起初 ,模板下载CrowdStrike 回应称“这种行为不会在传感器中造成安全漏洞” ,并表示“暂停用户模式服务并不会停止内核组件或传感器通信”。然而,到了 2025 年 ,CrowdStrike 悄然实施了防止进程暂停的修复措施 ,实际承认了他们之前忽视的安全问题。 SEC Consult 是在后续的安全评估中偶然发现这一变化的 ,而非通过供应商的亿华云正式通知 。 |
数据中心在冷却、成本和二氧化碳减排方面均未达到目标探究GeForce980MZ(颠覆视觉体验的游戏级显卡)尼康18-300镜头全能之选(高性能、广角长焦一镜到底,满足你的各种摄影需求)你的App每三分钟就会遭遇一次攻击朝鲜黑客组织 Kimsuky 利用 ChatGPT 伪造军人证件实施新型攻击苹果6s升级iOS11的体验(以苹果6s为例,探索iOS11的新特性和性能提升)GitLab Duo AI 编程助手曝出提示注入漏洞 凸显AI助手的潜在风险戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵神舟战神笔记本电脑质量如何?(探索神舟战神笔记本电脑的品质与性能)企业数据库险遭百亿损失,瑞数DDR全周期防护破解“暗雷”阴影网站建设香港物理机企业服务器亿华云源码库b2b信息平台云服务器