漏洞概述
网络安全研究人员近日发现Elastic终端检测与响应(EDR)解决方案中存在一个严重的零日漏洞(CVE待分配)。该漏洞存在于Elastic安全产品的核心组件"elastic-endpoint-driver.sys"驱动程序中,这是一个由微软签名、Elasticsearch公司开发的内核级驱动程序,属于Elastic Defend和Elastic Agent安全解决方案的基础组成部分。
技术细节分析
漏洞本质
该漏洞被归类为CWE-476: NULL指针解引用问题。具体而言,“elastic-endpoint-driver.sys"驱动程序在其特权内核例程中未正确处理内存操作。在某些条件下,一个可从用户模式控制的指针被传递到内核函数中,但缺乏适当的验证机制。当该指针为null、已被释放或已损坏时,内核尝试解引用它,导致系统范围崩溃,即常见的"蓝屏死机”(BSOD)。
攻击链分析
研究人员详细描述了利用此漏洞的四步攻击链:
- EDR绕过:攻击者使用自定义加载器绕过Elastic的安全防护
- 远程代码执行(RCE):在EDR被"致盲"后执行恶意代码
- 持久化驻留:植入自定义内核驱动程序与易受攻击的Elastic驱动交互
- 特权持久性拒绝服务:导致系统反复崩溃直至无法使用
影响范围与严重性
- 受影响版本:8.17.6及后续所有版本(截至2025年8月17日尚未发布补丁)
- 潜在影响:
- 完全系统沦陷
- 大规模端点瘫痪
- 安全产品本身被武器化
"一个会崩溃、致盲或按命令禁用自身系统的防御者与恶意软件无异。"研究人员强调,这不仅损害了用户对Elastic产品的信任,更对整个安全行业产生了负面影响。
时间线与披露过程
- 2025年6月2日:漏洞首次发现
- 6月11日:通过HackerOne尝试披露
- 7月29日:通过零日倡议(ZDI)尝试披露
- 8月16日:独立公开披露
IOCs
文件名:elastic-endpoint-driver.sys
产品版本:8.17.6
测试版本,但当前所有后续版本都受到影响,因为尚无可用的补丁
签名:
Microsoft Windows Hardware Compatibility Publisher
Elasticsearch, Inc.
IOC
elastic-endpoint-driver.sys
A6B000E84CB68C5096C0FD73AF9CEF2372ABD591EC973A969F58A81CF1141337
更多安全资讯参考: