Дослідник продемонстрував обхід захисту від шифрувальників в Windows 10

ПРОДОВЖЕННЯ ПІСЛЯ РЕКЛАМИ

У 2017 році, після масових атак WannaCry і NotPetya, а також у зв’язку з тим, що сервіси, побудовані за моделлю Ransomware-as-a-Service (RaaS, «Здирник як послуга»), користуються величезною популярністю в кримінальному середовищі, стало очевидно , що боротьба з шифрувальником і здирницькі ПЗ є одним з головних пріоритетів для виробників захисних рішень і операційних систем.

Восени 2017 року, в складі Windows 10 Fall Creators Update, компанія Microsoft представила оновлену варіацію Windows Defender, яка, зокрема, отримала функцію Controlled Folder Access ( «Контрольований доступ до папок»).

По суті, Controlled Folder Access дозволяє створити список папок, які потрібно захистити. Якщо додаток спробує зробити з папками зі списку якісь підозрілі дії і модифікувати файли, Windows Defender перевірить, чи числиться цей додаток в білому списку, і чи має він право на виконання будь-яких дій. Якщо додаток не виявляється в списку дозволених, Windows Defender блокує операцію, поміщає програму в чорний список і повідомляє користувача про те, що сталося.

ПРОДОВЖЕННЯ ПІСЛЯ РЕКЛАМИ

Controlled Folder Access має всього дві прості настройки. Перша дозволяє користувачеві додати в список будь-які необхідні папки, будь то робочі документи або сімейні фото. За замовчуванням Windows Defender захищає тільки Documents, Pictures, Movies і Desktop. Друга опція дозволяє скласти список довірених додатків, які можуть змінювати вміст захищених директорій. Більшість додатків Microsoft відразу відзначені як «дружні» і вже внесені в білий список.

Тепер фахівець компанії SecurityByDefault виявив , що обдурити Controlled Folder Access не так уже й важко. Проблема полягає в тому, що додатки Office відразу включені в білий список, тобто їм дозволяється проводити дії з файлами, що зберігаються в захищених папках.

Дослідник пише, що оператори шифрувальників можуть використовувати для обману захисту звичайні OLE-об’єкти, поміщені в файли Office. У своєму звіті фахівець призводить прості приклади експлуатації бага: шкідливий документ Office перезаписує вміст інших документів, що знаходяться в захищеній Controlled Folder Access директорії, або копіює їх контент в інші, незахищені папки, шифрує отримані файли, а потім видаляє оригінали.

Цікаво, що коли фахівець повідомив про проблему інженерам Microsoft, ті відповіли, що класифікувати її як уразливість вони не стануть, але пообіцяли врахувати цю особливість в майбутньому і навчити Controlled Folder Access запобігати таким «обхідним маневрам». Текст офіційного листа, отриманого дослідником, можна побачити нижче.

 

Якщо ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.