简单分析了一下COMODO IS的HIPS部分- 门事件- 杀毒行业- 瑞星与微点 ...

大部分函数判断都是直接丢进程(或目标进程)到RING3去走黑白名单或规则,这种做法有好处就是比较可靠,反正参数也不判断,直接告诉用户谁谁谁在XXX谁谁谁。

但都丢给用户了,没什么意思。用户全选拒绝,于是很安全,但是大部分程序都挂了,用户全允许,就没安全了,而且貌似默认模式下很多钩子都没效果了~

剩下那些做了一些判断处理的函数里(因为要是这些不处理,弹框就弹死人了)也有一些问题:

驱动拦截时路径名分析有一些问题,可以绕过

消息拦截时对其他进程采用部分拦截,不是很全面,但是对自己进程的拦截采用部分放行,比较可靠。

但是窗口的保护拦截不是很全面。虽然对进程本身没有影响。

SetHook中有我之前说的那个漏洞的问题

LPC拦截很遗憾地没有做svc的

绕过的漏洞应该不少,从功能上说,比较丰富,但是从防护强度上说,可能尚不如瑞星微点

由于过分依赖XXXX,所以面对MAX法很脆弱,这方面的攻击方法绕过COMODO的很多

自我保护不够完善,例如RING3下用MAX法绕过拦截,再用TerminateJob即可结束。

其中也有一些有意思的小技巧,例如hdc to hwnd,IoSetTopLevelIrp , CallHwndParamLock拦EnableWindow等。


类别:?

Related posts

?
  1. 还没有评论
可以使用的标签: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>
  1. 还没有 trackbacks
  2. Trackbacks 已关闭
郑重声明:资讯 【简单分析了一下COMODO IS的HIPS部分- 门事件- 杀毒行业- 瑞星与微点 ...】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——