研究人员绕过 CrowdStrike Falcon 传感器执行恶意应用程序

2025-03-10 1 0

研究人员绕过 CrowdStrike Falcon 传感器执行恶意应用程序插图

SEC Consult 的安全研究人员在 CrowdStrike 的 Falcon Sensor 中发现了一个重大漏洞,允许攻击者绕过检测机制并执行恶意应用程序。

这个被称为“睡美人”的漏洞最初于 2023 年底报告给 CrowdStrike,但被该公司简单地视为“检测漏洞”而驳回。

绕过检测机制的技术细节

绕过检测的技术并非试图终止 EDR(终端检测与响应)进程,而是暂停这些进程,从而为攻击者提供了一个不受检测的操作窗口。

研究人员发现,当攻击者在 Windows 机器上获得 NT AUTHORITY\SYSTEM 权限后,可以使用 Process Explorer 工具暂停 CrowdStrike Falcon Sensor 的进程。

虽然系统禁止终止这些进程,但令人惊讶的是,暂停这些进程是被允许的,从而导致了一个重大的安全漏洞。Process Explorer 工具可以毫无阻碍地暂停这些关键的安全进程。

研究人员绕过 CrowdStrike Falcon 传感器执行恶意应用程序插图1

漏洞的严重性及影响

对于依赖 CrowdStrike 进行终端保护的组织来说,此漏洞的影响十分严重。当 Falcon Sensor 进程被暂停时,通常会被终止或删除的恶意应用程序可以自由执行并保留在磁盘上。

这种行为与 Microsoft Defender for Endpoint 等其他 EDR 解决方案形成鲜明对比,后者完全阻止了暂停进程的尝试。

在概念验证中,SEC Consult 展示了当传感器进程被暂停时,像 winPEAS、Rubeus 和 Certipy 这类通常被 CrowdStrike 阻止的工具可以不受阻碍地运行。

研究人员绕过 CrowdStrike Falcon 传感器执行恶意应用程序插图2

此外,“winPEAS starts”和“winPEAS can perform enumeration tasks”文档记录了 winPEAS 在进程暂停状态下成功执行并完成枚举任务的情况。

研究人员绕过 CrowdStrike Falcon 传感器执行恶意应用程序插图3

漏洞的技术实现与防护措施

技术分析揭示了该漏洞的重要限制。在传感器暂停时已经被 hook 的进程仍然受到 CrowdStrike 内核进程的监控。这意味着某些高风险操作,如 LSASS 内存转储,仍会触发保护机制并导致恶意应用程序被移除。

尽管如此,这一安全漏洞仍为攻击者提供了在受保护系统中站稳脚跟的足够机会。

研究人员绕过 CrowdStrike Falcon 传感器执行恶意应用程序插图4

当研究人员恢复被暂停的进程时,CrowdStrike 会立即隔离并移除恶意工具,这证实了暂停进程确实绕过了正常的检测协议。

起初,CrowdStrike 回应称“这种行为不会在传感器中造成安全漏洞”,并表示“暂停用户模式服务并不会停止内核组件或传感器通信”。然而,到了 2025 年,CrowdStrike 悄然实施了防止进程暂停的修复措施,实际承认了他们之前忽视的安全问题。

SEC Consult 是在后续的安全评估中偶然发现这一变化的,而非通过供应商的正式通知。

参考来源:

Researchers Bypassed CrowdStrike Falcon Sensor to Execute Malicious Applications


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

谷歌推出“屏蔽邮件”功能 助力用户隐藏邮箱地址
谷歌推出安卓AI防诈骗功能,打击对话诈骗
SQL注入——万能密码
网络安全周报第514期:国际版
恶意软件伪装成合法 Go 库感染Linux和macOS用户 | CSO Online
PWN栈溢出基础-ret2csu

发布评论