微软AppLocker惊现后门漏洞,防御体系深度剖析

本文详细披露微软在AppLocker中植入后门的安全漏洞,分析Edge浏览器和WebView组件中未受保护的DLL文件如何绕过安全策略,提供具体文件路径和修复建议,揭示微软防御体系的严重缺陷。

深度防御——微软方式(第94部分):AppLocker中被植入的后门

发件人:Stefan Kanthak 通过Fulldisclosure <fulldisclosure () seclists org> 日期:2025年9月22日 16:27:42 +0200

大家好,

多年来,微软将DLL文件domain_actions.dll和well_known_domains.dll作为其Edge浏览器以及Windows WebView组件的一部分安装到每个用户配置文件中,未采取任何防篡改保护措施

在Windows 11 24H2系统中,这些文件的当前路径为:

  • "%LOCALAPPDATA%\Microsoft\Edge\User Data\Domain Actions\3.0.0.16\domain_actions.dll"
  • "%LOCALAPPDATA%\Microsoft\Edge\User Data\Domain Actions\3.0.0.16\well_known_domains.dll"
  • "%LOCALAPPDATA%\Microsoft\Windows\SharedWebView\EBWebView\Domain Actions\3.0.0.16\domain_actions.dll"
  • "%LOCALAPPDATA%\Microsoft\Windows\SharedWebView\EBWebView\Domain Actions\3.0.0.16\well_known_domains.dll"

具有安全意识的Windows管理员通过SAFER(即软件限制策略)、AppLocker或WDAC(即Windows Defender应用程序控制)来阻止用户可写位置中DLL的执行,这一做法已持续超过24年。具体参考示例:

2025年3月13日发布的Edge 135.0.3179.11(Beta版)和2025年4月3日发布的Edge 135.0.3179.54(稳定版)的发布说明中包含以下关键部分:

| 修复内容 | * 修复了AppLocker阻止已知DLL(如well_known_domains.dll和domain_actions.dll)的问题。

换句话说:在2025年3月/4月,微软在AppLocker中植入了一个后门,允许执行上述DLL文件,这违反了"除非通过规则明确允许,否则应阻止所有位置执行"的原则!

修复建议:在AppLocker配置中添加明确的拒绝规则

保持关注,并远离不可信任的垃圾软件

Stefan Kanthak


通过Full Disclosure邮件列表发送 https://nmap.org/mailman/listinfo/fulldisclosure 网络档案和RSS:https://seclists.org/fulldisclosure/

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计