O Microsoft Defender descobriu vulnerabilidades de longa data que permitem que a autenticação seja ignorada e arquivos maliciosos sejam baixados.

Vulnerabilidades críticas foram descobertas na comunicação de rede entre o Microsoft Defender for Endpoint (DFE) e seus serviços de nuvem, permitindo que invasores ignorem a autenticação, falsifiquem dados, divulguem informações confidenciais e até mesmo carreguem arquivos maliciosos para escanear pacotes, informou o Cyber ​​Security News, citando uma pesquisa do InfoGuard Labs.

Fonte da imagem: Ed Hardie/unsplash.com

Essas vulnerabilidades destacam riscos persistentes em sistemas de detecção de endpoints (EDR), potencialmente prejudicando os esforços de resposta a incidentes, observou o Cyber ​​Security News. Em julho de 2025, o InfoGuard Labs relatou as vulnerabilidades ao Centro de Resposta a Incidentes de Segurança da Microsoft (MSRC), que as considerou de baixa gravidade, e até outubro de 2025, nenhuma correção havia sido confirmada.

Esta pesquisa se baseou em análises anteriores de ataques de EDR, com foco nas interações de agentes com componentes de servidores em nuvem. Ao ignorar a fixação de certificados, modificando a função CRYPT32!CertVerifyCertificateChainPolicy para que ela sempre retorne o resultado correto, os invasores garantem que o tráfego HTTPS não criptografado seja transmitido em texto não criptografado. Correções semelhantes foram aplicadas ao SenseIR.exe, um componente do DFE, para permitir a interceptação completa de dados, incluindo o upload para o armazenamento de Blobs do Azure.

Como resultado, um invasor obtém a capacidade de interceptar comandos acessíveis antes que o agente legítimo os receba. Isso permite respostas falsas, por exemplo, simulando o status “Já Isolado” para um comando de isolamento, deixando o dispositivo sem isolamento enquanto o portal do Microsoft Defender o relata como seguro.

O formato de serialização frequentemente usado no Microsoft Bond complica o desenvolvimento manual, mas explorações baseadas nesse conceito simplesmente exigem a interceptação e a modificação de respostas legítimas, relata o Cyber ​​Security News.A vulnerabilidade também afeta os endpoints /senseir/v1/actions/ para Live Response e Automated Investigations, onde os tokens CloudLR também são ignorados e acessíveis sem autenticação usandoSomente ID da máquina.

A vulnerabilidade permite que invasores decodifiquem payloads de ação usando scripts personalizados que utilizam grandes modelos de linguagem para desserializar o Bond e carregar dados fabricados para URIs de Blobs do Azure fornecidos por meio de tokens SAS que permanecem válidos por vários meses.

Após um comprometimento, os invasores podem listar pacotes de varredura no sistema de arquivos, legíveis por qualquer pessoa, contendo dados sobre inicialização, programas instalados e conexões de rede. Downloads falsos desses pacotes permitem que eles injetem arquivos maliciosos com nomes inofensivos, enganando os analistas durante a varredura.

admin

Postagens recentes

AMD FSR 4, melhorias gráficas e otimização: Black Myth: Wukong recebe seu primeiro novo patch em seis meses

Os desenvolvedores do estúdio chinês Game Science anunciaram o lançamento da atualização 1.0.20.21756 para seu…

1 hora atrás

Jornalistas revelaram como era a aventura mágica Everwild, dos criadores de Sea of ​​Thieves, pouco antes de seu cancelamento.

A aventura de ação mágica da Rare, Everwild (Sea of ​​​​Thieves), esteve em desenvolvimento por…

2 horas atrás

A OpenAI está crescendo mais rápido do que qualquer outra, mas agora ninguém sabe quem é o dono.

A capacidade única da OpenAI de atrair enormes quantias de capital para seu desenvolvimento demonstra…

2 horas atrás

O computador de placa única Orange Pi 6 Plus tem um chip de 12 núcleos com uma NPU e 64 GB de RAM.

O computador de placa única (SBC) Orange Pi 6 Plus foi lançado. Ele foi projetado…

4 horas atrás