Ssylka

Эксплуатация драйвера BioNTdrv.sys: угрозы повышения привилегий

Уязвимость в драйвере BioNTdrv.sys, используемом в Paragon Partition Manager, используется злоумышленниками для проведения атак с элементами программ-вымогателей. При успешной эксплуатации происходит повышение привилегий и выполнение произвольного кода.
Эксплуатация драйвера BioNTdrv.sys: угрозы повышения привилегий
Изображение носит иллюстративный характер

Обнаруженная ошибка имеет статус zero-day и идентифицируется как CVE-2025-0289. Эта уязвимость стала одной из пяти найденных Microsoft, о чём сообщил CERT Coordination Center.

Атака становится возможной благодаря недостаточной проверке длины данных, передаваемых пользователем в версиях BioNTdrv.sys 1.3.0 и 1.5.9.1, что позволяет злоумышленникам осуществлять эскалацию привилегий.

Также в рамках обнаруженного набора присутствуют дополнительные уязвимости в версии 7.9.1: CVE-2025-0286, связанная с произвольной записью в область памяти ядра; CVE-2025-0287, вызванная обращением к нулевому указателю вследствие отсутствия корректной структуры MasterLrp; и CVE-2025-0288, где функция memmove не осуществляет должную проверку входных данных. Особая опасность представлена CVE-2025-0289 в версии 17, при которой ошибка в проверке MappedSystemVa перед вызовом HalReturnToFirmware даёт злоумышленникам возможность компрометировать систему.

Сценарий атаки предусматривает возможность локального доступа к системе, что позволяет не только повысить привилегии, но и создать условие для отказа в обслуживании (DoS). Кроме того, метод BYOVD (Bring Your Own Vulnerable Driver) открывает путь для атак даже на системах, где нужный драйвер отсутствует.

Фактор, способствующий успешной эксплуатации, заключается в том, что BioNTdrv.sys подписан Microsoft, что обеспечивает доверие к драйверу и позволяет злоумышленникам обходить стандартные меры безопасности.

В ответ на выявленные угрозы Paragon Software выпустила обновлённую версию драйвера 2.0.0, устраняющую все обнаруженные уязвимости, а Microsoft включила предыдущие версии в перечень заблокированных драйверов.

Недавние сведения, опубликованные Check Point, подтверждают масштабность проблемы: всего несколько дней назад стала известна информация о крупномасштабной кампании злоумышленников, использующих уязвимость в драйвере truesight.sys, связанном с продуктовой линейкой Adlice.

Применение подобных эксплойтов приводит к развёртыванию вредоносного ПО, такого как Gh0st RAT, что подчёркивает необходимость оперативного обновления системных компонентов в среде Windows.


Новое на сайте

19019Действительно ли «зомби-клетки» провоцируют самую распространенную форму эпилепсии и... 19018Генетический анализ мумий гепардов из саудовской Аравии открыл путь к возрождению... 19017Вредоносная кампания в Chrome перехватывает управление HR-системами и блокирует... 19016Глубоководные оползни раскрыли историю мегаземлетрясений зоны Каскадия за 7500 лет 19015Насколько глубоки ваши познания об эволюции и происхождении человека? 19014Как уязвимость CodeBreach в AWS CodeBuild могла привести к глобальной атаке через ошибку... 19013Затерянный фрагмент древней плиты пионер меняет карту сейсмических угроз Калифорнии 19012Генетические мутации вызывают слепоту менее чем в 30% случаев вопреки прежним прогнозам 19011Завершено строительство космического телескопа Nancy Grace Roman для поиска ста тысяч... 19010Вязкость пространства и фононы вакуума как разгадка аномалий расширения вселенной 19009Приведет ли массовое плодоношение дерева Риму к рекордному росту популяции какапо? 19008Как уязвимость CVE-2026-23550 в плагине Modular DS позволяет захватить управление сайтом? 19007Может ли уличная драка французского авантюриста раскрыть кризис американского гражданства... 19006Может ли один клик по легитимной ссылке заставить Microsoft Copilot и другие ИИ тайно... 19005Утрата истинного мастерства в эпоху алгоритмов и скрытые механизмы человеческого...