IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

ابزار EDR-Redir راهکارهای EDR را با سوءاستفاده از درایورهای فیلتر ویندوز دور می‌زند

اخبار داغ فناوری اطلاعات و امنیت شبکه

Takian.ir EDR Redir Tool Breaks EDR

ابزار EDR-Redir راهکارهای EDR را با سوءاستفاده از درایورهای فیلتر ویندوز دور می‌زند

ابزار جدیدی به نام EDR-Redir ظهور کرده که به مهاجمان اجازه می‌دهد تا با سوءاستفاده از قابلیت‌های سطح پایین سیستم‌عامل، پوشه‌های اجرایی راهکارهای تشخیص و پاسخ نقطه‌پایانی (EDR) را هدایت مجدد (Redirect) یا ایزوله کنند. این تکنیک که توسط محقق امنیتی TwoSevenOneT معرفی شده است، از درایورهای فیلتر فایل‌سیستم ویندوز برای دور زدن راهکارهای امنیتی مانند Sophos Intercept X و Elastic Defend استفاده می‌کند، بدون اینکه نیاز به دسترسی سطح کرنل داشته باشد.

نحوه عملکرد EDR-Redir

این ابزار از ویژگی‌های پیشرفته فایل‌سیستم ویندوز ۱۱ (نسخه ۲۴H2) استفاده می‌کند تا EDRها را فریب دهد:

  1. سوءاستفاده از Bind Filter Driver:

    • EDR-Redir از قابلیت Bind Link در درایور bindflt.sys ویندوز استفاده می‌کند.

    • برخلاف لینک‌های نمادین سنتی که EDRها آن‌ها را به طور فعال مسدود می‌کنند (با استفاده از مکانیزم‌هایی مانند RedirectionGuard)، Bind Linkها به صورت شفاف در سطح درایور عمل می‌کنند.

    • این لینک‌ها مسیرهای مجازی را به مسیرهای واقعی (تحت کنترل مهاجم) ترسیم می‌کنند و به مهاجم دارای دسترسی مدیر سیستم (Admin) اجازه می‌دهند عملیات خواندن/نوشتن روی پوشه‌های محافظت‌شده EDR را انجام دهد.

  2. حمله به Windows Defender با Cloud Filter Driver:

    • برای دور زدن Windows Defender که مقاومت بیشتری در برابر Bind Linkها دارد، محقق یک راهکار خلاقانه ارائه داده است.

    • با سوءاستفاده از API فایل‌های ابری (CFAPI) که توسط درایور cldflt.sys پشتیبانی می‌شود، EDR-Redir پوشه Defender را به عنوان یک "ریشه همگام‌سازی" (Sync Root) ثبت می‌کند.

    • این ثبت‌نام ناقص دسترسی Defender به دایرکتوری‌های خودش را دچار اختلال می‌کند و باعث می‌شود سرویس‌های آن پس از راه‌اندازی مجدد نتوانند شروع به کار کنند و عملاً غیرفعال شوند.

پیامدهای امنیتی

این ابزار می‌تواند عواقب خطرناکی برای امنیت سایبری شرکت‌ها داشته باشد، زیرا حملات را در مراحل حیاتی مخفی می‌کند:

  • کاشت DLL: پس از هدایت مجدد پوشه EDR، مهاجمان می‌توانند فایل‌های DLL مخرب را برای ربودن فرآیندها یا فایل‌های اجرایی جدید را برای حفظ پایداری در شبکه، رها کنند.

  • غیرفعال‌سازی دائمی: در حالت حمله به Defender، این روش ایزوله‌سازی پس از راه‌اندازی مجدد سیستم نیز باقی می‌ماند و EDR را از کار می‌اندازد.

  • پنهان‌کاری: از آنجایی که این حملات در سطح درایورهای قانونی سیستم انجام می‌شود، بسیاری از راهکارهای امنیتی آن را به عنوان یک فعالیت عادی سیستم تلقی کرده و هشدار نمی‌دهند.

توصیه‌های دفاعی

این تکنیک نشان می‌دهد که EDRها باید تکامل یابند و دفاعیات خود را از لینک‌های نمادین سطح کاربر، به سمت نظارت بر تعاملات فیلترهای کوچک سیستم فایل (Minifilter) سوق دهند. سازمان‌ها باید:

  • حسابرسی امتیازات: امتیازات مدیر سیستم (Administrator) را به دقت مدیریت کنند، زیرا اجرای EDR-Redir نیازمند این سطح دسترسی است.

  • وصله فوری سیستم‌عامل: مطمئن شوند که وصله‌های ویندوز به موقع اعمال می‌شوند تا هرگونه آسیب‌پذیری احتمالی در درایورهای فیلتر (مانند bindflt.sys یا cldflt.sys) رفع گردد.

  • نظارت بر درایور: هرگونه بارگذاری یا فعالیت غیرعادی درایورهای سیستمی، به ویژه درایورهای فیلتر فایل‌سیستم، را رصد کنند.

  • تلاش EDR و فروشندگان: شرکت‌های سازنده EDR (مانند مایکروسافت، Elastic و Sophos) باید تدابیر حفاظتی پوشه‌های خود را در برابر سوءاستفاده از APIهای فایل‌سیستم ویندوز به‌روزرسانی کنند.

برچسب ها: امنیت_سایبری, Exploit, windows, Anti-Phishing, Anti Ransomware, هکر, فیشینگ, بدافزار

چاپ ایمیل