O Microsoft Defender descobriu vulnerabilidades de longa data que permitem que a autenticação seja ignorada e arquivos maliciosos sejam baixados.

Vulnerabilidades críticas foram descobertas na comunicação de rede entre o Microsoft Defender for Endpoint (DFE) e seus serviços de nuvem, permitindo que invasores ignorem a autenticação, falsifiquem dados, divulguem informações confidenciais e até mesmo carreguem arquivos maliciosos para escanear pacotes, informou o Cyber ​​Security News, citando uma pesquisa do InfoGuard Labs.

Fonte da imagem: Ed Hardie/unsplash.com

Essas vulnerabilidades destacam riscos persistentes em sistemas de detecção de endpoints (EDR), potencialmente prejudicando os esforços de resposta a incidentes, observou o Cyber ​​Security News. Em julho de 2025, o InfoGuard Labs relatou as vulnerabilidades ao Centro de Resposta a Incidentes de Segurança da Microsoft (MSRC), que as considerou de baixa gravidade, e até outubro de 2025, nenhuma correção havia sido confirmada.

Esta pesquisa se baseou em análises anteriores de ataques de EDR, com foco nas interações de agentes com componentes de servidores em nuvem. Ao ignorar a fixação de certificados, modificando a função CRYPT32!CertVerifyCertificateChainPolicy para que ela sempre retorne o resultado correto, os invasores garantem que o tráfego HTTPS não criptografado seja transmitido em texto não criptografado. Correções semelhantes foram aplicadas ao SenseIR.exe, um componente do DFE, para permitir a interceptação completa de dados, incluindo o upload para o armazenamento de Blobs do Azure.

Como resultado, um invasor obtém a capacidade de interceptar comandos acessíveis antes que o agente legítimo os receba. Isso permite respostas falsas, por exemplo, simulando o status “Já Isolado” para um comando de isolamento, deixando o dispositivo sem isolamento enquanto o portal do Microsoft Defender o relata como seguro.

O formato de serialização frequentemente usado no Microsoft Bond complica o desenvolvimento manual, mas explorações baseadas nesse conceito simplesmente exigem a interceptação e a modificação de respostas legítimas, relata o Cyber ​​Security News.A vulnerabilidade também afeta os endpoints /senseir/v1/actions/ para Live Response e Automated Investigations, onde os tokens CloudLR também são ignorados e acessíveis sem autenticação usandoSomente ID da máquina.

A vulnerabilidade permite que invasores decodifiquem payloads de ação usando scripts personalizados que utilizam grandes modelos de linguagem para desserializar o Bond e carregar dados fabricados para URIs de Blobs do Azure fornecidos por meio de tokens SAS que permanecem válidos por vários meses.

Após um comprometimento, os invasores podem listar pacotes de varredura no sistema de arquivos, legíveis por qualquer pessoa, contendo dados sobre inicialização, programas instalados e conexões de rede. Downloads falsos desses pacotes permitem que eles injetem arquivos maliciosos com nomes inofensivos, enganando os analistas durante a varredura.

admin

Postagens recentes

O Google Chrome agora permite que os usuários desativem a IA local para se protegerem contra fraudes.

Os usuários do Google Chrome agora podem desativar o modelo de IA executado localmente que…

19 minutos atrás

O maior mito sobre carros elétricos foi desmentido: de acordo com um estudo, as baterias duram mais de 10 anos.

A maioria dos proprietários de carros ainda está considerando a troca de veículos com motor…

3 horas atrás

Das telecomunicações à energia solar: a União Europeia planeja banir tecnologias chinesas de sua infraestrutura crítica.

Autoridades de Bruxelas estão propondo a eliminação gradual de equipamentos fabricados na China da infraestrutura…

4 horas atrás

Uma atualização recente do Windows 11 reduziu o desempenho das placas gráficas Nvidia GeForce.

Este mês, a Microsoft lançou mais uma atualização para o Windows 11, que se mostrou…

6 horas atrás

O “TikTok de IA” da OpenAI viralizou após seu lançamento, mas o interesse diminuiu rapidamente — talvez propositalmente.

Após seu lançamento no final de setembro de 2025, o aplicativo de geração de vídeo…

7 horas atrás

A Tesla já opera cerca de 1.000 robôs humanoides Optimus em suas instalações.

A falta de demonstrações públicas dos robôs humanoides Optimus da Tesla nos últimos meses não…

12 horas atrás