Elastic EDR曝 0day漏洞:攻击者可绕过检测执行恶意程序并触发蓝屏崩溃

阅读量44742

发布时间 : 2025-08-18 17:30:19

x
译文声明

本文是翻译文章,文章原作者 Guru Baran,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/elastic-edr-0-day-vulnerability/

译文仅供参考,具体内容表达以及含义原文为准。

据 Ashes Cybersecurity 的研究报告披露,Elastic 的终端检测与响应(EDR)解决方案中发现了一个新的零日漏洞,允许攻击者绕过安全机制、执行恶意代码,并触发系统蓝屏(BSOD)崩溃。

该漏洞存在于安全软件的核心组件中,等于将防御工具本身变成了攻击系统的武器。

这一严重缺陷出现在名为 “elastic-endpoint-driver.sys” 的内核驱动程序中,该驱动由 Elasticsearch, Inc. 开发,并由 Microsoft 签名,是 Elastic Defend 和 Elastic Agent 安全产品的重要组成部分。

发现该漏洞的研究人员展示了一条四步攻击链,可利用该漏洞实现对系统的完全控制:

  1.  绕过 EDR:攻击者通过自定义加载器规避 Elastic 的安全保护。

  2. 远程代码执行(RCE):一旦 EDR 被“致盲”,攻击者即可在系统中执行恶意代码且不被检测。

  3. 建立持久化:通过植入自定义内核驱动,并与存在漏洞的 Elastic 驱动交互来维持控制权限。

  4. 造成高权限持久拒绝服务(DoS):最终,攻击者可以多次引发系统崩溃,使设备无法使用。

Elastic EDR 0-Day漏洞细节

该漏洞的核心属于 CWE-476:空指针解引用。Ashes Cybersecurity 指出,elastic-endpoint-driver.sys 在其高权限内核例程中处理内存操作时存在缺陷:

在某些情况下,来自用户态的可控指针被传入内核函数,且未经过适当校验。如果该指针为空、已释放或被破坏,系统在尝试解引用时将引发系统级崩溃(蓝屏)。

研究人员证明这个漏洞不是理论上的,而是可被稳定复现的实际利用。他们编写的概念验证(PoC)工具包括一个 C 语言加载器和一个自定义驱动,通过以下过程触发漏洞:

· 绕过 EDR 保护

· 加载自定义驱动程序

· 实现重启后的持续加载

· 与存在漏洞的 Elastic 驱动交互,导致蓝屏

该实验显示 Elastic 的驱动本身可以被操纵成类似恶意软件的行为

影响与披露时间线

这一零日漏洞对于依赖 Elastic 安全产品的企业来说具有严重影响。任何使用 Elastic SIEM 和 EDR 系统 的组织,都可能面临一个可被远程利用的缺陷,攻击者可能大规模使终端失效。

由于该驱动是经过签名的可信内核组件,它可能被用作特权级的持久武器,这使风险进一步加剧。

漏洞发现时间为 2025 年 6 月 2 日。研究人员分别于 6 月 11 日提交 HackerOne 披露请求,并于 7 月 29 日提交给 Zero Day Initiative(ZDI)。随后在 2025 年 8 月 16 日 进行独立公开披露。

受影响的组件版本为 elastic-endpoint-driver.sys 8.17.6,而随后版本据认为也处于易受攻击状态,因为目前尚未发布补丁。

研究者表示该漏洞是在用户态测试过程中发现的,他们所在的 Ashes Cybersecurity Pvt Ltd. 本身是 Elastic 的付费客户。他指出:

“一个可以在命令下导致自身崩溃、致盲或失效的安全防护工具,本质上与恶意软件没有区别。”

在未发布补丁前,所有用户仍处于该 0-Day 漏洞的暴露状态之下。

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66