您现在的位置是:测试开发营 > 网络安全

关键的 Windows UI 自动化框架漏洞允许黑客绕过 EDR

测试开发营2025-11-26 22:17:54【网络安全】5人已围观

简介一种新近开发的技术,利用了Windows的一个辅助功能框架——UI AutomationUIA),来执行多种恶意活动,同时巧妙地避开了端点检测和响应EDR)解决方案的监控。Akamai的安全研究员To

一种新近开发的关键过技术  ,利用了Windows的洞允一个辅助功能框架——UI Automation(UIA),来执行多种恶意活动 ,自动同时巧妙地避开了端点检测和响应(EDR)解决方案的化框监控。

Akamai的架漏安全研究员Tomer Peled在一份与The Hacker News分享的报告中指出 :“要利用这项技术,必须说服用户运行一个利用UI Automation的许黑程序。”这可能导致隐蔽的客绕命令执行,进而窃取敏感数据 、关键过将浏览器重定向至网络钓鱼网站等。洞允

更糟糕的高防服务器自动是,本地攻击者可能会利用这一安全漏洞执行命令 ,化框从Slack和WhatsApp等消息应用中读取或发送消息 。架漏此外,许黑这种技术还可能被用来通过网络操控用户界面元素。客绕

UI Automation最初随Windows XP和Microsoft .NET Framework一同推出,关键过旨在提供对各种用户界面(UI)元素的程序化访问 ,并帮助用户通过辅助技术产品(如屏幕阅读器)来操作这些元素 ,它也可用于自动化测试场景 。

微软在一份支持文件中提到:“辅助技术应用通常需要访问受保护的系统UI元素,或者可能以更高权限运行的其他进程。因此 ,源码库辅助技术应用必须获得系统的信任,并以特殊权限运行 。”

“要访问更高权限级别的进程,辅助技术应用必须在应用的清单文件中设置UIAccess标志,并由具有管理员权限的用户启动 。”

与其他应用中的元素进行UI交互,是通过组件对象模型(COM)作为进程间通信(IPC)机制来实现的。这使得创建UIA对象成为可能 ,通过设置事件处理程序 ,模板下载在检测到特定UI变化时触发,从而与焦点应用进行交互。

Akamai的研究发现 ,这种方法也可能被滥用 ,允许恶意行为者读取或发送消息 、窃取在网站(如支付信息)中输入的数据,并在浏览器中当前显示的网页刷新或更改时执行命令,将受害者重定向至恶意网站 。

Peled指出 :“除了我们可以在屏幕上与之交互的UI元素外 ,还有更多的元素被预先加载并存储在缓存中。我们也可以与这些元素交互,亿华云比如阅读屏幕上未显示的消息 ,甚至在屏幕上不显示的情况下设置文本框并发送消息  。”

需要指出的是,这些恶意场景都是UI Automation的预期功能 ,类似于Android的辅助服务API已经成为恶意软件从受感染设备中提取信息的常用手段。

Peled补充说 :“这归根结底是应用程序的预期用途 :这些权限级别必须存在才能使用它 。源码下载这就是为什么UIA能够绕过Defender——应用程序没有发现任何异常。如果某功能被视为特性而非缺陷,机器的逻辑就会遵循这一特性。”

Deep Instinct披露 ,分布式COM(DCOM)远程协议允许软件组件通过网络通信,可能被利用来远程编写自定义有效载荷,创建嵌入式后门 。

安全研究员Eliran Nissan表示:“这种攻击允许在目标机器上编写自定义DLL,将它们加载到服务中 ,并使用任意参数执行它们的功能。”这种后门式攻击滥用了IMsiServer COM接口  。

Nissan说:“到目前为止 ,DCOM横向移动攻击的建站模板研究主要集中在基于IDispatch的COM对象上,因为它们可以被脚本化 。”新的“DCOM上传和执行”方法“远程将自定义有效载荷写入受害者的[全局程序集缓存] ,从服务上下文执行它们 ,并与它们通信  ,有效地充当嵌入式后门。这里的研究证明 ,许多意想不到的DCOM对象可能被用于横向移动 ,应该对齐适当的防御措施 。”

参考来源:https://thehackernews.com/2024/12/new-malware-technique-could-exploit.html

很赞哦!(2)