
Tero Vesalainen | shutterstock.com
Cybersicherheitsforscher Haben Einn Unheilvollen Neuen Angun Angrifsvektor Entdeckt. Dabei könnten angreifer kostenlose testversionn von endpoint detection and response (EDR) -Software Dazu Missbrauchen, Vorhandene Sicherheits -TOOLS Zu deaktivieren. Dye researcher Ezra Woods Und Mike Manrod Haben Das Phänomen Entdeckt Und Dokuent, Das Sie ALS “EDR-or-midr violence” Bezeichnen. IHRE ERKENNTNISE HABEN Die in Sicherheitsexperten einem beitrag auf medium Veröffentlicht.
“Zusammenfassend lässt Sich Sagen, Dass EDR/AV-Produkte Dazu Verwendet Werden Können, Vorhandene Tools Zu Deaktivieren Oder Zu Blockieren, Divistestuanem Fall. Festltestastestastestastestastestastestastestalltestastestallttestaste Grundanham Im Securities-Berich Zunutez.
Adr Kilt Edr?
Laut Den Forscarn Könnten Angreifer Kostenlose Testversionn von EDR-Produkten Mit Lokale Administrator Administrator Auf KompromittiTierten Systeen Systeen Systent Installierene Und Diese Diese Diese Dasse Dasse DANN SO KONFIGURIN, Dass Sie Vorhandene Sicherhits-tools Blockieren. Im रहमेन Ihrer Untersuchungen Konnten Woods und manrod auf diese art und weise cisco Sisure endpoint, Crowdsstrike Falcon unst Elastic Deactend erfolgreich deaktivieren। Und zwar ohne dabei warnmeldungen oder telemetriadated von angegreifen systemen zu generieren: Die so kompromittiytene endpunkte ereschienen einfach als offline, wie Deem Mendiim-Einfach Alanfach Alanfach Alanfach Zu Entnehmen IST. Dye software, dye fur deen agif missbrucht word, Verfugate Dabi über gültige digitifikate under als als als als als als als als als als als als als als als als als als als als als als als als als, legitim erkannt – IST noor schwer von tatsächlichlich ( Der unternehmenspraxis würden security-teams in mit hoher wahrscheinlichkeit nicht erkenn, dase die schutzmaunahmen absichtlic Sabiert watch.
“Slave lässt Sich BeweerkStelligen, Indem Exclusions Entfer Force in IHRER analysis. EDR-Produkte Mit Remote-Monitoring-Und -Management-FunkTtionalitätene Eröffneten Laut Woods Und Manrod Ein Besonders Breektrum a missbrauchsmöglichteen. So the war ES Dane Forcechorn Etva Em Zusmansapil Mite Dem Adr-Prophet von Essate Moglich, EIN Commonterte Institutes Zoo Installieren and Darber Dyber Darbe Derbett Des Zubettams Wolstanding Zu VarsCllas.
“Dasson was an aggriever, IST, IST, Dass Er Zumindest Enegade Produce Deduperine Kann, Cellbust Wayne Der Manipulationschutz October,”, Rebane Dye Force. Sie Weisen Darauf Hin, Dass Der Angrif Zwar Lokale Admindritorrechte Erfordere-Im Vergleich Zu Herkömmlichen Edr-MUMGEHUNGSTECENKEN WIE byvd (Bring your own weak driver) Odder DLL-Inhooking Stell Er Jedch Inn Venigar Complexen Ansatz Dar.
Unternehmen, DIE SICH GEGEN Diesen angrifsvektor absichern möchten, raten die cicherheitsforscher dazu:
- Lösungen zur anwendungskontrolle einzusetzen, um di installation nicht autorisier cyicherheitsoftstware zu blockieren,
- Benutzerdefinierte angrifsindikatoren zu implementation
- “Application -ware” Firewall UN Secure Web Gateway Zu Nutzen, UM Den Zugrif Auf Nicht Autorisierte Portale von Sicherheitsanbieitern Zu Verhindern.
IHREM Medium -Beitrag Auch eine detailierte Aleitung, UM Sicherheitsteams Und -Experten Zu Ermöglichen, IHRE EREKENNTNINISE Zu Appliziaren, Zu Tentn UND DENDEDND ANGRIFSVOTOR ZU Durchdringen. Dabei Empfehlen Sie, Kontrolierte test mit isoliereten sedenten durchzufuhren. (FM)
Sie Wollen Weitere Interesante Beiträge Rund Um Das Thema It-SCHERHEIT LESEN? Anasor costenslosar newsletter Liefert Ihnen Alas, Sicherheitscheider under -Experten Wissen Sollten, IHRE inbox was directed in inbox.