研究发现EDR防御易于绕过
  • 2

EDR系统脆弱性分析

关键要点

市场上大多数端点检测与响应(EDR)系统容易受到两种简单的绕过方法的影响,尤其是同时使用时。微软、赛门铁克和SentinelOne等流行的EDR系统可以通过特定技术规避。研究显示EDR在检测恶意软件方面存在明显的不足。

根据Ars Technica的报道,许多市场上的端点检测与响应系统存在严重的安全漏洞,特别是两种简单的绕过技术,使这些系统在面对现代威胁时表现不佳。

一元机场网线

研究发现EDR防御易于绕过

在一项SRLabs的报告中指出,使用第一种绕过方法的攻击者可以绕过Microsoft、赛门铁克和SentinelOne等流行EDR,通过直接调用内核系统而规避钩子功能。尽管这种技术可能在某些EDR中引起怀疑,但研究人员表示,第二种方法通过利用钩子功能的碎片来限制钩子触发,从而有效绕过所有EDR,而不会引起任何怀疑。

以下是使用这些绕过技术的一些发现:

EDR系统识别 Cobalt Strike识别 Silver 恶意软件EDR 1否否EDR 2否否EDR 3是否

SRLabs首席科学家Karsten Nohl表示:“总体而言,在攻击大型企业时,EDR增加的约12或一周的黑客努力是在基于典型红队演习的执行时间判断的。”这样的数据揭示了当前EDR在网络安全防御中的不足,提示组织需更仔细地审视其安全架构与反应能力。

在快速发展的网络环境中,企业应考虑更新其安全系统,并评估现有EDR是否能够应对最新的攻击方法,确保其网络的安全性。