Брандмауэр доктор веб что это

Обновлено: 05.07.2024

Что такое интерактивный режим брандмауэра?

В этом режиме вам предоставляется возможность обучить брандмауэр реакции на попытки той или иной программы проявить сетевую активность.

При обнаружении обращения к сетевым ресурсам, Dr.Web Firewall проверяет, заданы ли для этих программ правила фильтрации. Если правила отсутствуют, то выводится соответствующий запрос, в котором пользователь может выбрать разовое действие для брандмауэра или создать правило, по которому в дальнейшем подобная сетевая активность приложения будет обрабатываться.

Этот режим используется по умолчанию.

Брандмауэр заблокировал доступ в Интернет. Что делать?

Чтобы решить проблему с доступом в сеть:

Чтобы сбросить все настройки антивируса (в том числе и для брандмауэра):

  1. Щелкните правой кнопкой мыши по значку антивируса в правом нижнем углу экрана.
  2. Нажмите значок замка и на появившийся значок шестеренки («Настройки»).
  3. В открытой вкладке щелкните кнопку «Изменить», выберите пункт «Сбросить настройки», подтвердите «OK».
  4. После сброса настроек язык интерфейса антивируса изменится на английский, так что нужно вернуть его обратно на русский. Нажмите «Main», «Advanced», в разделе «Language» нажмите на язык «English», выберите из списка Русский, закройте окно.

Брандмауэр также можно удалить. Для этого откройте Панель управления, далее «Установка и удаление программ».

Для разных версий Windows и разных режимов просмотра названия папок могут отличаться.

Найдите в списке «Dr.Web Security Space», нажмите на кнопку «Изменить» → «Изменить компоненты», далее снимите флажок с Брандмауэра и нажмите кнопку «Применить». Компонент будет удален.

Если вышеуказанные действия не помогли решить проблему — пожалуйста, обратитесь в службу технической поддержки.

Как запретить программе выход в Интернет?

Чтобы запретить использование сети определенной программой, необходимо создать новое правило. Щелкните по значку мини-агента (пауку), который находится в правом нижнем углу экрана, и щелкните по изображению закрытого замка.


При появлении окна контроля учетных записей пользователей нажмите на кнопку «Да» и при необходимости введите пароль администратора.


Щелкните по кнопке вызова окна настроек (шестеренка).


Откроется окно настроек Dr.Web. Перейдите в раздел «Компоненты защиты» → «Брандмауэр». Щелкните по ссылке «Изменить доступ к сети для приложений». Откроется окно настроек правил для приложений.

  • Если приложение присутствует в списке, то щелкните по нему правой клавишей мыши и в открывшемся контекстном меню выберите вариант «Изменить». В открывшемся окне «Редактирование набора правил» с помощью выпадающего списка «Доступ к сетевым ресурсам» установите режим «Запретить все».
  • Если нужного приложения еще нет в этом списке, нажмите на кнопку «+». Откроется окно «Новый набор правил для приложения». Используя кнопку «Обзор», укажите путь к исполнимому файлу приложения или укажите процесс этого приложения (если оно работает в этот момент). С помощью выпадающего списка «Доступ к сетевым ресурсам» установите режим «Запретить всё».

Значок брандмауэра красного цвета. Что делать?

Красный цвет значка обозначает, что брандмауэр отключен. Для его активации щелкните правой кнопкой мыши по значку Dr.Web на панели задач. В открывшемся меню наведите курсор мыши на строку Firewall и в выпадающем списке выберите пункт Включить.

  • Ошибка программы — в такой ситуации следует обратиться в службу технической поддержки.
  • Лицензия не поддерживает использование firewall — в настоящее время использование брандмауэра доступно только в продуктах Dr.Web Security Space, Антивирус Dr.Web и Dr.Web Бастион.

Появилось окно уведомления брандмауэра. Что с ним делать?

  • Разрешить — сетевая активность приложения будет разрешена на время текущего сеанса. После перезагрузки компьютера или при повторном вызове программы запрос брандмауэра будет выдан вновь.
  • Запретить — запрет сетевой активности программы. Только на текущий сеанс.
  • Создать правило — когда вы настроите правило для приложения, брандмауэр будет автоматически срабатывать согласно этому правилу. Выбрав этот пункт, вы увидите окно, в котором вам будут предложены два действия на выбор:
    • Применить предустановленное правило — в выпадающем списке нужно определить, разрешать приложению доступ по указанному протоколу или запрещать.
    • Создать свое правило — вы можете создать новое правило для работы брандмауэра с текущей программой.

    Примечание: Всегда старайтесь создавать правила, чтобы автоматизировать работу брандмауэра.

    Как создать правило для приложения (программы) в Dr.Web версии 8 и ниже?

    Нажмите правой кнопкой мыши на значок Dr.Web в области уведомлений. В открывшемся меню наведите курсор на строку Брандмауэр и в выпадающем списке выберите пункт Настройка. Перейдите на вкладку Приложения.

    Чтобы создать правило для программы, нажмите Создать. В открывшемся окне нужно указать путь к исполняемому файлу программы, для которой создается правило, и выбрать

    1. тип правила для запуска сетевых приложений:
      • Разрешить — разрешить приложению запускать процессы.
      • Запрещать — запретить приложению запускать процессы.
      • Не задано — распространить настройки выбранного режима работы Брандмауэра на это приложение.
    2. и тип правила для доступа к сетевым ресурсам:
      • Разрешать все — доступ приложения в сеть будет разрешен.
      • Запрещать все — доступ приложения в сеть будет заблокирован.
      • Особый — доступ будет определяться указанными пользователем параметрами.
      • Не задано — распространить настройки выбранного режима работы Брандмауэра на это приложение.

    Если брандмауэр работает в режиме обучения, нет необходимости настраивать правила вручную — проще настраивать доступ для каждого приложения в момент его первой сетевой активности, прямо из окна оповещения брандмауэра.

    Как отключить брандмауэр?

    Щелкните по значку мини-агента (пауку), который находится в правом нижнем углу экрана, и щелкните по изображению закрытого замка.


    При появлении окна контроля учетных записей пользователей нажмите на кнопку «Да» и при необходимости введите пароль администратора.


    Щелкните по кнопке «Компоненты защиты».


    Теперь щелкните по выключателю брандмауэра. Брандмауэр будет отключен.


    Как сбросить настройки брандмауэра?

    Сбросить только настройки брандмауэра можно, только сбросив настройки продукта в целом. Для этого:

    Щелкните по значку мини-агента (пауку), который находится в правом нижнем углу экрана, и щелкните по изображению закрытого замка.


    При появлении окна контроля учетных записей пользователей нажмите на кнопку «Да» и при необходимости введите пароль администратора.


    Щелкните по кнопке вызова окна настроек (шестеренка).


    Откроется окно настроек. Нажмите на кнопку «Изменить» в разделе «Управление настройками» и в открывшемся меню выберите пункт «Сбросить настройки». Будут установлены настройки по умолчанию.


    В каких режимах может работать брандмауэр?

    У брандмауэра есть три режима работы:

    • Разрешать неизвестные соединения — все неизвестные соединения разрешены. Защита не функционирует.
    • Режим обучения (создавать правила для известных приложений автоматически) – режим обучения. Правила для известных приложений добавляются автоматически. О всех неизвестных соединениях пользователю будет выдаваться запрос на выбор действия.
    • Интерактивный режим — режим обучения. При попытке операционной системы или приложения проявить сетевую активность брандмауэр будет выдавать пользователю запрос на выбор действия.
    • Блокировать неизвестные соединения — все неизвестные соединения будут блокироваться без выдачи запроса пользователю.

    Задать режим работы можно в настройках брандмауэра в разделе Дополнительно.
    Если для приложения уже задано правило — брандмауэр будет действовать согласно ему.

    Что такое родительский процесс?

    Родительский процесс — это процесс или приложение, которое может запускать другие приложения. Настроить правила для родительских процессов можно в окне создания или редактирования правила для приложения с помощью выпадающего списка «Запуск сетевых приложений».

    Как настроить правила для сетевых соединений?

    Щелкните по значку мини-агента (пауку), который находится в правом нижнем углу экрана, и щелкните по изображению закрытого замка.


    При появлении окна контроля учетных записей пользователей нажмите на кнопку «Да» и при необходимости введите пароль администратора.


    Щелкните по кнопке вызова окна настроек (шестеренка).


    Перейдите в раздел «Компоненты защиты» → «Брандмауэр». Щелкните по ссылке «Изменить параметры работы для известных сетей». В открывшемся окне для каждого из сетевых соединений можно указать набор заранее установленных правил:

    • Allow all — все пакеты пропускаются.
    • Deny all — все пакеты блокируются.
    • Default rule — правила, описывающие наиболее часто встречающиеся конфигурации сети и распространенные атаки (используются по умолчанию для всех интерфейсов).

    Как просмотреть отчет брандмауэра?

    Щелкните по значку мини-агента (пауку), который находится в правом нижнем углу экрана, и щелкните по кнопке «Статистика», которая находится около кнопки вызова справки «?».


    Откройте раздел «Брандмауэр».

    Что такое пакетный фильтр?

    Это элемент брандмауэра, позволяющий управлять прохождением трафика по указанным протоколам, разрешая или запрещая передачу пакетов, удовлетворяющих заданным условиям. Пакетный фильтр — базовое средство обеспечения безопасности компьютера, работающее независимо от приложений.

    Загрузите этот скрипт, сохраните его на рабочем столе и запустите, щелкнув по файлу два раза левой клавишей мыши. На рабочем столе появится файл netfilter.log. Передайте этот файл в службу технической поддержки «Доктор Веб», приложив к соответствующему запросу.

    Могу ли я установить Dr.Web Firewall без установки антивируса?

    Dr.Web Firewall является дополнением к антивирусу Dr.Web, и установить брандмауэр без установки антивируса невозможно.

    Что означает надпись «Цифровая подпись — Неизвестно» при попытке приложения получить доступ в Интернет? Что такое цифровая подпись и на что она влияет?

    Цифровая подпись — код, который удостоверяет, что программа была получена из конкретного источника и не изменялась. В то же время подписанное приложение не обязательно безопасно, поэтому пользователю стоит быть внимательным при установке любого, даже подписанного программного обеспечения.

    Неизвестное приложение постоянно пытается выйти в Интернет. Что это может быть и что делать в этом случае?

    Возможно, что это какая-либо вредоносная программа. Рекомендуется провести полную проверку системы антивирусным сканером Dr.Web.

    Что такое прозрачный режим работы брандмауэра?

    В прозрачном режиме брандмауэр не осуществляет контроля сетевой активности приложений. Все исходящие и входящие пакеты пропускаются, все программы имеют полный доступ к сети.

    Нужно ли настраивать пакетный фильтр для домашнего компьютера?

    В домашних условиях, когда требуется защищать от сетевых атак только один компьютер, настройка пакетного фильтра не требуется. Дело в том, что значительная часть правил содержится в базе брандмауэра, и эти правила активируются по мере надобности. Если правило для какой-либо ситуации отсутствует, брандмауэр выдаст запрос действия.

    Брандмауэр — защищает от сетевых атак извне. Рассмотрим более конкретно на примере Антивируса Dr Web — как настроить брандмауэр Dr Web, выясним все его особенности.

    • Не является отдельной программой, а входит в состав Антивирус Dr Web.
    • Защищает нас от несанкционированного доступа к нашим данным, способный предотвратить их утечку по сети и блокирует подозрительные соединения на уровне приложений, пакетов.
    • Контролирует подключения на уровне приложений, позволяя контролировать доступ конкретных необходимых программ и процессов к ресурсам в сети. Также регистрирует все попытки получить доступ к сети и отображает в журнале приложений.
    • На уровне пакетов фильтрует и контролирует доступ к сети Интернет вне зависимости от программ инициирующих подключение.
    • Имеет «игровой режим» и при его включении появляется окно с запросом на создание правил (поверх всех окон) подключения приложения, которое запущено в полно экранном режиме.
    • Осуществляет мониторинг приложений использующих сеть в реальном времени и обладает функцией принудительного завершения соединения.

    От теории к практике — настройки Брандмауэра Dr Web:

    Настройки брандмауэра Dr Web

    Смысл заключается в том, что мы можем запретить какому-либо приложению обращаться к сети на уровне пакетов, то есть фактически запретить получать обновления. Фильтр приложений позволит нам создать свои правила подключения к сети Интернет, то есть если мы выделим объект требующий изменение, например на рисунке выше в нашем случае это — SpIDer Agent for Windows и нажав кнопку изменить — открывается следующее меню:

    Редактирование набора правил брандмауэра Dr Web

    Переходим к следующему пункту меню, которое находится в настройках брандмауэра слева.

    Настройка родительских приложений:

    Здесь мы уже конкретно запрещаем или разрешаем приложению осуществлять какие либо действия не только в сети, например можно запретить запуск любого браузера (Opera, Google Chrom) — тем самым мы на 100% закроем доступ к интернету детей и кого-либо, без возможности выхода в интернет вообще.

    Настройка родительских приложений Dr Web

    Для того, чтобы подтвердить изменения не забывайте нажать кнопку применить.

    Интерфейсы — это устройства, которые предоставляют возможность подключения между компьютером и сетью, компьютером и другим устройством, например Bluetooth и при желании можно деактивировать ненужное в данный момент или просто на время любое подключение:

    Настройки сетевых интерфейсов

    Дополнительные настройки брандмауэра, позволят дополнительно увеличить защиту, использовав блокировку всех подключений:

    Дополнительные настройки брандмауэра

    Сброс настроек — позволит восстановить исходные настройки фильтра приложений, пакетного фильтра, восстановить дополнительные настройки в режим по умолчанию:

    Сброс настроек брандмауэра

    Подводя итог можно однозначно сказать, что Брандмауэр Dr Web выполняет непросто важную, а необходимую задачу защиты и при правильном использовании надежно защитит Ваши данные.

    Обзор антивируса Dr.Web - традиционное решение сложных проблем

    Любительский

    Аватар пользователя

    От антивируса пользователю требуется "немного" - чтобы не мешал в работе, не пугал надоедливой рекламой и не тратя ресурсов компьютера ловил все вирусы до одного. И антивирус Dr.Web отвечает этим требованиям на все 100.

    Установка антивируса проста как свои пять пальцев. Ее можно провести лишь нажимая на кнопку "Далее", но мы можем подсказать, как получить от антивируса больше.

    Во первых отметьте в начале установки галочкой пункт Установить Брандмауэр Dr.Web. Сейчас вирусы (да и хакеры тоже) не мыслят себя без связи со всемирной сетью - и вот тут на их пути встает Брандмауэр Dr.Web - не давая ни войти хакерам, не выйти установленным ими когда-то утилитам для получения команд из вражеского "центра".


    Здесь же отметим, что антивирус Dr.Web отличается редкой по нынешним временам особенностью - он не загружает файлы пользователей на свои сервера для дополнительных анализов. Это четко прописано в его политике.


    И еще одна "кстати". В дополнительных настройках есть неприметная опция - Запрещать эмуляцию действий пользователя.


    Нужна она для того, чтобы удаленный пользователь, например, хакер, получивший доступ на ваш компьютер, не удалил ваш антивирус, чтобы тот не препятствовал его работе. Бухгалтеры, которых именно так обычно и атакуют, данную защиту думаю оценят.

    А теперь самое важное место - регистрация серийного номера.


    Дело в том, что, если вы купили 2 лицензии Dr.Web (или купили коробку с антивирусом в магазине на двух пользователей), то вы можете зарегистрировать обе лицензии на себя. И получите дополнительные 150 дней действия антивируса. Почти полгода!

    Активировать обе лицензии можно как во время установки, так и после нее. Бонус все равно будет.

    Завершаем установку и перезагружаемся. Зачем? Да очень просто. Хакеры не любят антивирусы и любят их сносить. Чтобы этого не допустить у Dr.Web есть самозащита - она не дает изменить настройки антивируса никому, даже вашему ребенку, которому вы запретили играть по ночам. Вот этот модуль самозащиты и устанавливается при перезагрузке.


    Собственно и все. Теперь Dr.Web будет молча ловить всю заразу, которой переполнен Интернет (а также флешки, которые ваши дети приносят от друзей).

    Что мы получаем сразу после установки?

    Dr.Web Security Space (а это лучший выбор, если мы хотим защититься от всего спектра современных угроз, так как "просто антивирусы" не позволяют надежно защититься от угроз нулевого дня - скажем тех, для которых уже есть заплатки, но эти заплатки еще не доставлены на компьютер пользователя) по умолчанию устанавливает следующие свои модули (их спимок можно скажем задать при установке ):

    • главный компонент - SpIDer Guard. Он следит за всеми запускаемыми файлами и проверяет их до запуска. Кстати особенность 12й версии — данный модуль использует для анализа не только традиционные антивирусные базы, но и правила, сформированные с помощью машинного обучения (то самое, которое журналисты часто называют искусственным интеллектом).
    • не менее важный компонент - SpIDer Gate. Модуль проверки трафика. Крайне важен, так как зачастую файлы, скачанные браузером, не записываются на диск и не попадают поэтому в зону ответственности предыдущего компонента. При том числе майнеров и прочих следящих за нами модулей - жить без этого модуля не рекомендуется.
    • Проверка почты. SpIDer Mail. В связи с разнообразием современной почты и тем, что компания Microsoft не любит открытые стандарты, дополняется модулем Dr.Web для Outlook (это специальный модуль, который проверяет почтовые ящики Microsoft Outlook) Современная почта доставляется по защищенному каналу, а, значит, чтобы ее проверить до открытия пользователем тоже нужен специальный модуль. SpIDer Mail обнаруживает и обезвреживает угрозы до получения писем почтовым клиентом с сервера или до отправки письма на почтовый сервер.
    • Антиспам. Назначение понятно, работает вместе с предыдущим модулем и защищает от спамеров и фишеров.
    • Антивирусный сканер Сканер Dr.Web. Запускается по запросу пользователя или по расписанию и производит глубочайшую антивирусную проверку компьютера.
    • Брандмауэр Dr.Web. О нем мы уже говорили, это персональный межсетевой экран, предназначенный для защиты вашего компьютера от несанкционированного доступа извне и предотвращения утечки важных данных по сети.
    • Родительский контроль — компонент, который ограничивает доступ к сайтам, файлам и папкам, а также позволяет ограничить время работы в сети Интернет и за компьютером для каждого пользователя компьютера.
    • Поведенческий анализ и Защита от эксплойтов — компоненты, контролирующие доступ приложений к критически важным объектам системы и обеспечивающий целостность запущенных приложений.
    • Защита от вымогателей — компонент, обеспечивающий защиту от вирусов-шифровальщиков.
    • Облако Dr.Web - модуль, позволяющий обнаруживать вредоносные программы на основе знаний об их поведении. Как уже было отмечено - файлов пользователя в сеть не загружает.
    • Антивирусная сеть - компонент, позволяющий вам управлять защитой нескольких компьютеров, если конечно на них установлен Dr.Web.
    • Защита от потери данных - уникальный модуль, позволяющий назначить папки, доступ к которым будет только у доверенных программ, но никак не у вирусов.
    • Защита от слежки через микрофон и вебкамеры. Отличная альтернатива заклеиванию т того и другого, о их настройке поговорим ниже.
    • Защита сменных устройств. Позволяет ограничить список устройств, имеющих доступ к компьютеру. Жизненно важная штука.

    Dr.Web Security Space обеспечивает многоуровневую защиту всех компонентов защищаемых компьютеров: системной памяти, жестких дисков и сменных носителей от проникновений вирусов, руткитов, троянских программ, шпионского и рекламного ПО, хакерских утилит и различных вредоносных объектов из любых внешних источников

    И сразу о детях (или о ваших пожилых родителях, которым вы настроили Интернет). Поживиться на них хотят многие мошенники, и им этого позволять не стоит

    Кликаем на зеленый щиток в трее, далее пункт "Центр безопасности" и далее "Родительский контроль".


    На экране перечислены все пользователи вашего компьютера (напомним, что если вы хотите задать разные ограничения для разных пользователей, то каждый из них должен заходить на компьютер под своей учетной записью. Увы, но антивирус не видит, кто сидит перед компьютером).

    Нажимаем на замочек в нижнем углу и выбираем пользователя.


    Как видим по умолчанию Интернет без ограничений. Непорядок


    Выбираем Ограничивать доступ по категориям (если мы выберем Разрешать доступ только к сайтам из белого списка , то нам самим придется задать список разрешенных сайтов).


    Теперь получить доступ к вредоносным сайтам станет сложнее.

    На закладке "Время" вы можете ограничить время работ за компьютером.


    Полезная возможность. А закладка Файлы и папки еще полезнее


    Вы можете задать список папок, к которым пользователь или вообще не будет иметь доступ (не все фотографии нужно видеть всем!), или не сможет изменить их содержимое

    Всем думаем известно, что хакеры - вуайеристы - любят подглядывать и подслушивать. Можно конечно заклеить пленкой камеру и микрофон, но есть способ лучше. В том же окне Центр безопасности есть раздел Устройства и личные данные. Там есть два похожих раздела - Веб-камеры и Микрофоны. Настройка их аналогична, зайдем в один такой.


    Вы можете полностью разрешить доступ к камере, блокировать ее или при попытке доступа к ней выводить запрос. И конечно можете выбрать и указать программу, которая должна иметь возможность работать с камерой (или микрофоном).

    Еще одна часть раздела Устройства и личные данные - Устройсва. Второй по популярности метод проникновения вредоносных программ на ваши компьютеры - сменные устройства. Если вы хотите прекратить вседозволенный доступ любых флешек к вашему компьютеру - заходим в этот раздел и настраиваем ограничения. От полного запрета и до списка разрешенных флешек и сменных устройств.

    Вставляем флешку и отмечаем ее.


    Доступ к устройству кстати также может быть разным у разных пользователей.

    Данная статья написана в рамках ответственного разглашения информации о уязвимости. Хочу выразить благодарность сотрудникам Dr.Web за оперативное реагирование и исправление обхода брандмауэра (firewall).

    В этой статье я продемонстрирую обнаруженную мной возможность обхода брандмауэра (firewall) в продукте Dr.Web Security Space 12 версии.

    При исследовании различных техник и методик обхода антивирусных программ я заметил, что Dr.Web Security Space 12 версии блокирует любой доступ в Интернет у самописных приложений, хотя другие антивирусные программы так не реагируют. Мне захотелось проверить, возможно ли обойти данный механизм безопасности?

    Разведка

    Во время анализа работы антивирусной программы Dr.Web, я обнаружил, что некоторые исполняемые файлы (.exe), в папке C:\Program Files\DrWeb, потенциально могут быть подвержены Dll hijacking.

    Dll Hijacking — это атака, основанная на способе поиска и загрузки динамически подключаемых библиотек приложениями Windows. Большинство приложений Windows при загрузке dll не используют полный путь, а указывают только имя файла. Из-за этого перед непосредственно загрузкой происходит поиск соответствующей библиотеки. С настройками по умолчанию поиск начинается с папки, где расположен исполняемый файл, и в случае отсутствия файла поиск продолжается в системных директориях. Такое поведение позволяет злоумышленнику разместить поддельную dll и почти гарантировать, что библиотека с нагрузкой загрузится в адресное пространство приложения и код злоумышленника будет исполнен.

    Например, возьмём один из исполняемых файлов – frwl_svc.exe версии 12.5.2.4160. С помощью Process Monitor от Sysinternals проследим поиск dll.


    Однако, у обычного пользователя нет разрешений для того чтобы подложить свой DLL файл в папку C:\Program Files\DrWeb. Но рассмотрим вариант, в котором frwl_svc.exe будет скопирован в папку под контролем пользователя, к примеру, в папку Temp, а рядом подложим свою библиотеку version.dll. Такое действие не даст мне выполнение программы с какими-то новыми привилегиями, но так мой код из библиотеки будет исполнен в контексте доверенного приложения.


    Подготовительные мероприятия

    Я начну свой эксперимент с настройки двух виртуальных машин с Windows 10. Первая виртуальная машина служит для демонстрации пользователя с установленным антивирусом Dr.Web. Вторая виртуальная машина будет «ответной стороной», на ней установлен netcat для сетевого взаимодействия с первой виртуалкой. Начальные настройки при установке:

    На первую виртуальную машину с IP 192.168.9.2 установлю Dr.Web последней версии, в процессе установки Dr.Web’а выберу следующие пункты:

    На вторую виртуальную машину с ip 192.168.9.3 установлю netcat.

    Для демонстрации я разработал два исполняемых файла:

    Второй файл — это прокси-библиотека version.dll, которая размещается рядом с frwl_svc.exe на первой виртуальной машине. Функциональность та же, что и test_application.exe, только код собран как dll.

    Видео эксплуатации

    После подготовительных мероприятий, я, наконец, подошёл к эксплуатации. На этом видео представлена демонстрация возможности обхода брандмауэра (firewall) в продукте Dr.Web Security Space 12 версии. (Dr.Web, version.dll и test_application.exe находится на первой виртуальной машине, которая расположена с левой стороны видео. А netcat находится на второй виртуальной машине, которая расположена с правой стороны видео.)

    Вот что происходит на видео:

    На второй виртуальной машине запускаем netcat он же nc64.exe и прослушиваем порт 4444.

    Затем на первой виртуальной машине в папке C:\Users\root\AppData\Local\Temp распакуем aplications.7z, там находятся version.dll и test_application.exe.

    После этого, с помощью whoami показываем, что все действия от обычного пользователя.

    Потом копируем C:\Program Files\DrWeb\frwl_svc.exe в папку C:\Users\root\AppData\Local\Temp\aplications.

    Дальше демонстрируем, что брандмауэр (firewall) включён, исключения отсутствуют и время последнего обновления антивируса.

    Следующим шагом запускаем тестовое приложение test_application.exe и проверяем работоспособность брандмауэр (firewall). Dr.Web заблокировал тестовое приложение, а значит можно сделать вывод, что брандмауэр (firewall) работает корректно.

    Запускаем frwl_svc.exe и видим подключение в nc64.exe на второй машине.

    Передаём команду на создание папки test на первой машине с помощью nc64.exe, который находится на второй машине.

    Вывод

    Убедившись, что способ работает, можно сделать предположение, что, антивирус доверяет «своим» приложениям, и сетевые запросы, сделанные от имени таких исполняемых файлов, в фильтрацию не попадают. Копирование доверенного файла в подконтрольную пользователю папку с готовой библиотекой — не единственный способ исполнить код в контексте приложения, но один из самых легковоспроизводимых. На этом этапе я собрал все артефакты исследования и передал их специалистам Dr.Web. Вскоре я получил ответ, что уязвимость исправлена в новой версии.

    Проверка исправлений


    Вижу, что frwl_svc.exe версии 12.5.3.12180 больше не загружает стандартные dll. Это исправляет сам подход с dll hijacking, но появилась гипотеза, что логика работы с доверенными приложениями осталась. Для проверки я воспользовался старой версией frwl_svc.exe.

    Подготовительные мероприятия

    Начну проверку своей гипотезы с того, что настрою две виртуальные машины с windows 10 по аналогии с тем, как всё было в демонстрации.

    На первую виртуальную машину с ip 192.168.9.2 я установлю Dr.Web последней версии. Процесс установки Dr.Web не отличатся от того, который был описан в предыдущем отчёте. А также в папку Temp я скопирую frwl_svc.exe версии 12.5.2.4160 и version.dll из предыдущего отчета.

    На вторую виртуальную машину c ip 192.168.9.3 я установлю netcat.

    Видео эксплуатации

    После настройки двух виртуальных машин пришло время эксплуатации. На этом видео показана возможность обхода патча, которым Dr.Web исправил ошибку из предыдущего отчёта. Расположение виртуальных машин не отличается от представленных в предыдущем видео. Напомню, первая машина находится с левой стороны на видео, а вторая машина – с правой стороны. Действия в видео:

    На второй виртуальной машине запускаем netcat(nc64.exe) и прослушиваем порт 4444.

    Затем на первой виртуальной машине с помощью whoami показываем, что все действия от обычного пользователя.

    Потом показываем версию frwl_svc.exe (12.5.2.4160) в папке C:\Users\drweb_test\AppData\Local\Temp.

    Дальше демонстрируем версию frwl_svc.exe (12.5.3.12180) в папке C:\Program Files\DrWeb.

    Следующим шагом показываем, что брандмауэр (firewall) включён, исключения отсутствуют и время последнего обновления.

    После этого запускаем C:\Users\drweb_test\AppData\Local\Temp \frwl_svc.exe и видим подключение в nc64.exe во второй машине.

    Последним шагом передаём команду на создание папки test на первой машине с помощью nc64.exe, который находится на второй машине.

    Читайте также: