Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Центр обновления Windows может использоваться для выполнения вредоносного кода

14/10/20

micro hack-2Клиент Центра обновления Windows может быть проэксплуатирован злоумышленниками для выполнения вредоносного кода на системе в рамках метода Living off the Land (LotL).

Клиент Windows Server Update Services (WSUS)/Windows Update Client (wuauclt) представляет собой служебную программу, расположенную в %windir%\system32\, которая предоставляет пользователям частичный контроль над некоторыми функциями агента обновления Windows из командной строки. Она позволяет проверять наличие новых обновлений и устанавливать их без использования пользовательского интерфейса Windows.

Использование параметра /ResetAuthorization позволяет инициировать ручную проверку обновлений либо на локально настроенном сервере WSUS, либо через службу Windows Update.

Однако исследователь Дэвид Миддлхерст (David Middlehurst) из компании MDSec обнаружил , что wuauclt также может использоваться злоумышленниками для выполнения вредоносного кода на системах под управлением Windows 10 путем его загрузки из произвольной специально созданной DLL-библиотеки со следующими параметрами командной строки:

  • wuauclt.exe /UpdateDeploymentProvider [path_to_dll] /RunHandlerComServer

В базе знаний MITER ATT&CK данный метод обхода защиты классифицирован как «Выполнение подписанного двоичного прокси через Rundll32», позволяющее злоумышленникам обойти антивирусную защиту, контроль приложений и проверки цифровых сертификатов.

Исследователь безопасности также обнаружил образец, использующийся в реальных атаках.

LoLBins — исполняемые файлы, подписанные Microsoft (предварительно установленные или загруженные), которые могут использоваться злоумышленниками для избегания обнаружения при загрузке, установке или выполнении вредоносного кода. Они также могут использоваться злоумышленниками для обхода контроля учетных записей пользователей (User Account Control, UAC), контроля приложений Защитника Windows (Windows Defender Application Control, WDAC) или обеспечения персистентности на скомпрометированной системе.

Темы:MicrosoftWindowsУгрозы
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...