No hay parche para el error del kernel de Windows que permite que el malware evite la detección de antivirus

Video: Resolver problema de activación de ESET NOD32 Antivirus 9 y ESET Smart Security 9 2024

Video: Resolver problema de activación de ESET NOD32 Antivirus 9 y ESET Smart Security 9 2024
Anonim

Microsoft no lanzará una actualización de seguridad a pesar de que una empresa de investigación de seguridad cibernética afirma que descubrió un error en la API PsSetLoadImageNotifyRoutine que los desarrolladores de malware malicioso podrían usar para evadir la detección de un software antimalware de terceros. La compañía de software no cree que dicho error represente ningún riesgo de seguridad.

Un investigador de seguridad en enSilo, Omri Misgav, descubrió un 'error de programación' en la interfaz de bajo nivel PsSetLoadImageNotifyRoutine que los piratas informáticos pueden engañar para permitir que el software malicioso pase por alto a los antivirus de terceros sin ser detectado.

Cuando funciona correctamente, se supone que la API notifica a los controladores, incluidos los utilizados por el software antimalware de terceros, cuando un módulo de software se carga en la memoria. Los antivirus pueden usar la dirección proporcionada por la API para rastrear y escanear módulos antes del tiempo de carga. Misgav y su equipo descubrieron que PsSetLoadImageNotifyRoutine no siempre devuelve la dirección correcta.

¿La consecuencia? Los hackers astutos pueden usar la laguna para desviar el software antimalware y permitir que el software malicioso se ejecute sin detección. Microsoft dice que sus ingenieros analizaron la información proporcionada por enSilo y determinaron que el supuesto error no representa una amenaza para la seguridad.

enSilo en sí mismo no ha probado ningún antivirus de terceros para demostrar sus temores, a pesar de que afirma que no necesitará un hacker genio para explotar este error en el núcleo de Windows. No está claro si Microsoft lanzará un parche para corregir el error en futuras actualizaciones o si siempre han sabido del error y tienen otras medidas de seguridad para detener la amenaza.

La API en sí no es nueva para el sistema operativo Windows. Se escribió por primera vez en el sistema operativo en la compilación 2000 y se conservó para todas las versiones posteriores, incluido el Windows 10. actual. Esto parecería demasiado largo para que un desarrollador de malware no explote una falla del sistema operativo Windows.

Tal vez aún no ha habido ninguna violación de seguridad a través de este error del kernel de Windows porque los hackers aún no lo han descubierto. Bien, ahora ellos saben. Y, dado que Microsoft no va a hacer nada al respecto, queda por ver lo que la comunidad de hackers siempre emprendedora hará de esta oportunidad. Quizás eso nos dirá si Microsoft tiene razón acerca de que este error no representa una amenaza para la seguridad.

No hay parche para el error del kernel de Windows que permite que el malware evite la detección de antivirus