Elastic EDR 0-Day漏洞曝光:攻击者可绕过检测执行恶意代码并引发系统崩溃

漏洞概述

网络安全研究人员近日发现Elastic终端检测与响应(EDR)解决方案中存在一个严重的零日漏洞(CVE待分配)。该漏洞存在于Elastic安全产品的核心组件"elastic-endpoint-driver.sys"驱动程序中,这是一个由微软签名、Elasticsearch公司开发的内核级驱动程序,属于Elastic Defend和Elastic Agent安全解决方案的基础组成部分。

技术细节分析

漏洞本质

该漏洞被归类为CWE-476: NULL指针解引用问题。具体而言,“elastic-endpoint-driver.sys"驱动程序在其特权内核例程中未正确处理内存操作。在某些条件下,一个可从用户模式控制的指针被传递到内核函数中,但缺乏适当的验证机制。当该指针为null、已被释放或已损坏时,内核尝试解引用它,导致系统范围崩溃,即常见的"蓝屏死机”(BSOD)。

攻击链分析

研究人员详细描述了利用此漏洞的四步攻击链:

  1. EDR绕过:攻击者使用自定义加载器绕过Elastic的安全防护
  2. 远程代码执行(RCE):在EDR被"致盲"后执行恶意代码
  3. 持久化驻留:植入自定义内核驱动程序与易受攻击的Elastic驱动交互
  4. 特权持久性拒绝服务:导致系统反复崩溃直至无法使用

影响范围与严重性

  • 受影响版本:8.17.6及后续所有版本(截至2025年8月17日尚未发布补丁)
  • 潜在影响:
    • 完全系统沦陷
    • 大规模端点瘫痪
    • 安全产品本身被武器化

"一个会崩溃、致盲或按命令禁用自身系统的防御者与恶意软件无异。"研究人员强调,这不仅损害了用户对Elastic产品的信任,更对整个安全行业产生了负面影响。

时间线与披露过程

  • 2025年6月2日:漏洞首次发现
  • 6月11日:通过HackerOne尝试披露
  • 7月29日:通过零日倡议(ZDI)尝试披露
  • 8月16日:独立公开披露

IOCs

文件名:elastic-endpoint-driver.sys

产品版本:8.17.6

测试版本,但当前所有后续版本都受到影响,因为尚无可用的补丁

签名:

Microsoft Windows Hardware Compatibility Publisher

Elasticsearch, Inc.

IOC

elastic-endpoint-driver.sys

A6B000E84CB68C5096C0FD73AF9CEF2372ABD591EC973A969F58A81CF1141337


更多安全资讯参考:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值