Эксплуатация драйвера BioNTdrv.sys: угрозы повышения привилегий

Уязвимость в драйвере BioNTdrv.sys, используемом в Paragon Partition Manager, используется злоумышленниками для проведения атак с элементами программ-вымогателей. При успешной эксплуатации происходит повышение привилегий и выполнение произвольного кода.
Эксплуатация драйвера BioNTdrv.sys: угрозы повышения привилегий
Изображение носит иллюстративный характер

Обнаруженная ошибка имеет статус zero-day и идентифицируется как CVE-2025-0289. Эта уязвимость стала одной из пяти найденных Microsoft, о чём сообщил CERT Coordination Center.

Атака становится возможной благодаря недостаточной проверке длины данных, передаваемых пользователем в версиях BioNTdrv.sys 1.3.0 и 1.5.9.1, что позволяет злоумышленникам осуществлять эскалацию привилегий.

Также в рамках обнаруженного набора присутствуют дополнительные уязвимости в версии 7.9.1: CVE-2025-0286, связанная с произвольной записью в область памяти ядра; CVE-2025-0287, вызванная обращением к нулевому указателю вследствие отсутствия корректной структуры MasterLrp; и CVE-2025-0288, где функция memmove не осуществляет должную проверку входных данных. Особая опасность представлена CVE-2025-0289 в версии 17, при которой ошибка в проверке MappedSystemVa перед вызовом HalReturnToFirmware даёт злоумышленникам возможность компрометировать систему.

Сценарий атаки предусматривает возможность локального доступа к системе, что позволяет не только повысить привилегии, но и создать условие для отказа в обслуживании (DoS). Кроме того, метод BYOVD (Bring Your Own Vulnerable Driver) открывает путь для атак даже на системах, где нужный драйвер отсутствует.

Фактор, способствующий успешной эксплуатации, заключается в том, что BioNTdrv.sys подписан Microsoft, что обеспечивает доверие к драйверу и позволяет злоумышленникам обходить стандартные меры безопасности.

В ответ на выявленные угрозы Paragon Software выпустила обновлённую версию драйвера 2.0.0, устраняющую все обнаруженные уязвимости, а Microsoft включила предыдущие версии в перечень заблокированных драйверов.

Недавние сведения, опубликованные Check Point, подтверждают масштабность проблемы: всего несколько дней назад стала известна информация о крупномасштабной кампании злоумышленников, использующих уязвимость в драйвере truesight.sys, связанном с продуктовой линейкой Adlice.

Применение подобных эксплойтов приводит к развёртыванию вредоносного ПО, такого как Gh0st RAT, что подчёркивает необходимость оперативного обновления системных компонентов в среде Windows.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка