由中国知识产权研究会归口管理,我司爱集微(上海)科技有限公司(曾用名:爱集微咨询(厦门)有限公司)作为参与起草单位之一的《T/CIPS 016—202...
2025-10-03 0
你的电脑安全软件可能正在“装睡”。9月26日,安全机构Zero Solarium曝出Windows 11 24H2系统两个致命漏洞:一个能让杀毒软件、EDR等防护工具瞬间瘫痪1-3秒,持续攻击甚至能让系统“裸奔”;另一个更狠,用个8年前的旧文件就能扒光你电脑里的密码。微软紧急回应:用Defender的用户别怕。但这漏洞到底多危险?普通用户该怎么防?
这次Zero Solarium披露的漏洞,盯上的是Windows系统里一个不起眼的程序——WerFaultSecure.exe。这程序本是“系统医生”,负责在软件崩溃时生成错误报告,没想到却成了攻击者的“万能钥匙”。机构用它开发了两套攻击手法,一套“瘫痪防御”,一套“直接偷密码”,招招戳中系统软肋。
先说“瘫痪防御”这招,官方名叫“EDR冻结”。原理得从Windows的“权限等级”说起:就像小区安保,普通进程是业主,受保护进程(PPL)是保安,而WinTCB级别是“物业总控室”——权限最高,能指挥所有保安。WerFaultSecure.exe偏偏就能拿到“总控室钥匙”,以WinTCB级别运行。
攻击者发现,这“总控室钥匙”能强制“定住”其他保安。比如你电脑里的杀毒软件、EDR(终端检测响应工具),虽然也是PPL保护进程,但权限比WinTCB低。攻击者写个叫EDR-Freeze的工具,不用装驱动,在用户模式下就能调用WerFaultSecure.exe,把安全软件进程“暂停”1-3秒。
1-3秒很短?但架不住“持续骚扰”。用脚本循环调用,安全软件就像被按了“暂停键”,一直卡着动不了。这时候攻击者再放恶意程序,就像保安被绑住,小偷大摇大摆进门——Zero Solarium测试显示,主流EDR软件无一幸免,包括卡巴斯基、火绒等,全都能被“冻住”。
如果说“瘫痪防御”是“声东击西”,那第二招就是“直捣黄龙”——偷密码。目标是电脑里的“密码保险箱”:LSASS进程。
LSASS全称“本地安全机构子系统服务”,相当于你家的“安全管家”:负责登记谁能进门(用户登录)、保管钥匙(密码缓存)、更新门禁规则(安全策略)。Win11新版为了防偷,给LSASS的“密码本”(内存转储)加了密,就算攻击者拿到转储文件,也解不开。
但攻击者玩了手“以旧换新”:找个2015年Windows 8.1的旧版WerFaultSecure.exe。这旧文件有微软的“正品签名”(数字证书),Win11系统会认;但它有个老毛病——生成错误报告时,不会给LSASS内存转储加密。
攻击者把这旧文件复制到Win11系统,再调用它生成LSASS转储——相当于用一把“过期但没作废的钥匙”打开了新版保险箱,拿到没加密的“密码本”。接着用Mimikatz这类“密码提取器”,就能从转储文件里扒出你的开机密码、WiFi密码,甚至VPN登录密码。
漏洞曝光后,微软很快回应:“用Microsoft Defender的用户没事,我们能检测并阻止攻击。”这话靠谱吗?
从原理看,Defender作为微软自家软件,可能对WerFaultSecure.exe的“小动作”更敏感。比如EDR-Freeze工具调用高权限进程时,Defender或许能提前拦截;对于旧版文件,Defender的病毒库可能早就标记了“可疑签名文件”。但其他第三方安全软件呢?Zero Solarium测试显示,主流EDR、杀毒软件都会被“冻住”,暂时没看到这些厂商的官方回应——这意味着用非Defender防护的用户,可能还得捏把汗。
光等厂商更新不够,安全社区已经给出“自救指南”。最关键的一招是“锁死文件路径”:用AppLocker等工具设置规则,只允许WerFaultSecure.exe从系统默认目录(比如C:\Windows\System32)执行。
这招原理很简单:就像你家大门只认“从物业领的钥匙”,外面配的“假钥匙”(攻击者放的旧版文件)插进去也拧不动。攻击者就算把旧文件复制到其他文件夹,系统也会因为“路径不对”拒绝运行,自然生成不了未加密的内存转储。
还有个“笨办法”:手动检查系统里的WerFaultSecure.exe版本。右键文件看“属性-详细信息”,如果数字签名显示“Windows 8.1”或版本号低于当前系统,直接删除——别担心删错,系统会自动从官方目录恢复正版文件。
这漏洞暴露了Windows系统两个老问题:权限管理太“松”,签名机制太“旧”。
先说权限。WinTCB级别本是“最高机密权限”,按理说只能给系统核心进程用。但WerFaultSecure.exe一个“错误报告工具”却能拿到,就像小区把总控室钥匙交给了“修水管的师傅”——师傅靠谱时没事,一旦被坏人冒充,就成了“开门暗号”。未来微软会不会收紧权限?值得关注。
再说签名。微软的数字签名本是“正品保证”,但旧版有漏洞的文件,签名居然还能用在新版系统上。这就像食品厂十年前生产的“过期但没变质”的罐头,虽然包装上的“质检章”没过期,但里面的内容早就不安全了。或许微软该给旧签名加个“有效期”,超过系统版本就自动失效?
不用被“PPL权限”“LSASS进程”这些词吓住,普通用户防这漏洞,3步就够:
第一步:查系统版本。按Win+R输“winver”,如果是Windows 11 24H2(版本号26100及以上),赶紧往下看;其他版本暂时不受影响。
第二步:更新防护软件。不管用Defender还是第三方杀软,立刻手动更新病毒库——厂商可能已经推送了针对EDR-Freeze工具的拦截规则。
第三步:限制文件执行。如果你用企业版/专业版Win11,搜“本地安全策略”,找到“应用程序控制策略-AppLocker”,新建“可执行规则”,允许WerFaultSecure.exe只从System32目录运行;家庭版用户可以用PowerShell命令“Get-Item C:\Windows\System32\WerFaultSecure.exe | Select-Object -Property VersionInfo”检查文件版本,异常就删除。
这次漏洞提醒我们:没有永远安全的系统。Windows作为全球超10亿台设备在用的系统,每次更新都可能藏着新漏洞——但也不用恐慌,漏洞曝光本身就是“安全信号”,只要及时跟进厂商补丁、做好基础防护,就能把风险降到最低。
最后划重点:别点不明链接,别下非官方软件,定期检查系统文件——你的电脑安全,永远握在自己手里。
相关文章
由中国知识产权研究会归口管理,我司爱集微(上海)科技有限公司(曾用名:爱集微咨询(厦门)有限公司)作为参与起草单位之一的《T/CIPS 016—202...
2025-10-03 0
作为全球领先的半导体代工企业,台积电(TSMC)对于先进制程生产能耗的降低举措,正在引领同行追求类似的节能目标。当前,台积电已从其EUV(极紫外光刻)...
2025-10-03 0
你的电脑安全软件可能正在“装睡”。9月26日,安全机构Zero Solarium曝出Windows 11 24H2系统两个致命漏洞:一个能让杀毒软件、...
2025-10-03 0
漫画不再只是“画得好”,而是“流程跑得顺”。本文通过Coze工作流的实操案例,讲透如何用AI工具实现漫画内容的高效生产与爆款复制,并附上完整提示词,是...
2025-10-03 0
9月29日,荣昌生物(688331.SH/09995.HK)宣布,由公司自主研发的全球首创BLyS/APRIL双靶点融合蛋白创新药泰它西普(RC18,...
2025-10-03 0
Intel Arc B580驱动升级引爆性能革命在预算级独立显卡市场竞争日趋白热化的2025年,Intel Arc B580 GPU迎来关键转折。通过...
2025-10-03 0
最近雷神推出了猎刃S的新配置,处理器从13代和14代酷睿的前辈,升级到了英特尔最新的酷睿Ultra7 255HX,首发价8999元。如果你所处地区支持...
2025-10-03 0
无需打开直接搜索微信:本司针对手游进行,选择我们的四大理由: 1、软件助手是一款功能更加强大的软件!无需打开直接搜索微信: 2、自动连接,用户只要开启...
2025-10-03 4
发表评论