Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Представлен метод, позволяющий обойти защиту Windows Defender с помощью механизма обновлений

12/09/25

Windows hack-May-23-2023-10-54-44-3858-AM

В демонстрации показано, что встроенные средства Windows дают возможность перенаправить рабочую папку антивируса и таким образом получить полный контроль над его процессами. Об этом пишет Securitylab.

Рабочие файлы Windows Defender располагаются в каталоге «ProgramData/Microsoft/Windows Defender/Platform[номер версии]». При обновлении служба WinDefend создаёт новую папку с именем, соответствующим актуальной версии, и запускает процессы из неё.

Обычно в эти каталоги невозможно что-либо записать, однако оказалось, что администратор может самостоятельно создавать внутри «Platform» новые папки, а также символические ссылки.

Чтобы воспользоваться этим, исследователь сначала скопировал текущую рабочую папку Defender в собственный каталог (например, «C:/TMP/AV»), где получил полный доступ для модификаций. Затем в «Platform» была создана символьная ссылка с названием, указывающим на более высокий номер версии, чем у существующих директорий, и перенаправляющая на новый путь. После перезагрузки Windows служба Defender стала запускаться именно оттуда, а значит — из директории, полностью контролируемой атакующим.

В таком окружении возможны разные сценарии: внедрение библиотек с помощью DLL Sideloading, подмена или удаление исполняемых файлов, а также прямое выведение Defender из строя. Так, в своём эксперименте автор удалил символьную ссылку, из-за чего при следующем запуске система не смогла найти рабочие файлы антивируса. В результате служба WinDefend не активировалась, а страница «Безопасность Windows» показывала, что защита отключена.

Этот пример показывает, что уязвимости в логике обновлений и управлении версиями системных компонентов могут превращаться в серьёзный инструмент для атак. Антивирусы и EDR-решения работают с повышенными привилегиями и защищены драйверами, однако если злоумышленники находят сбой в их механизмах, они способны либо замаскировать вредоносное ПО под доверенный процесс, либо полностью парализовать средства защиты. Таким образом, даже встроенные в Windows инструменты при определённых условиях могут быть использованы против самой системы.

Темы:WindowsУгрозыобновленияантивирусы
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Можно ли обойтись без потокового антивируса в NGFW?
    Василий Севостьянов, начальник отдела технического сопровождения продаж ООО “Доктор Веб"
    NGFW помимо других модулей обработки трафика включают в себя и потоковый антивирус – технологию, спроектированную для эффективного обнаружения и блокирования вирусов и вредоносного программного обеспечения на уровне сетевого трафика
  • Защита конечных точек: начало любой ИБ-стратегии
    Татьяна Белева, менеджер по развитию бизнеса ИБ “Сиссофт”
    Защита конечных точек (Endpoint Security) подразумевает обеспечение безопасности ПК, смартфонов и планшетов, офисной техники и серверов, которые входят в ИТ-ландшафт компании. Являясь точками ввода/вывода данных, все они вызывают повышенный интерес со стороны злоумышленников. Давайте посмотрим, как обстоят дела с защитой конечных точек сегодня.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...