Cyber Security NewsTechnologie

Lenovo-Treiber: Hacker nutzen Schwachstelle zur Deaktivierung von EDR-Systemen

Der Treiber erstellt ein Geräteobjekt namens \\Device\\::BootRepair, ohne eine sichere DACL (Discretionary Access Control List) anzuwenden, wodurch Benutzer mit geringen Privilegien darauf zugreifen können.

22. Mai 2026AbinayaLive Redaktion
Hackers Can Weaponize Lenovo Driver to Terminate EDR Processes

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Der Treiber erstellt ein Geräteobjekt namens \\Device\\::BootRepair, ohne eine sichere DACL (Discretionary Access Control List) anzuwenden, wodurch Benutzer mit geringen Privilegien darauf zugreifen können.
  • Ein symbolischer Link \\DosDevices\\BootRepair macht das Gerät für Anwendungen im Benutzermodus zugänglich.
  • Bei der Bearbeitung von IRP_MJ_CREATE-Anfragen werden keine Zugriffskontrollprüfungen durchgeführt, sodass jeder Benutzer eine Handle zum Treiber erhalten kann.

Dieser Puffer enthält eine Prozess-ID (PID), die an eine interne Routine übergeben wird, die Prozesse beendet.

Hackers Can Weaponize Lenovo Driver to Terminate EDR Processes
Hackers Can Weaponize Lenovo Driver to Terminate EDR Processes

Die zugrundeliegende Funktion nutzt die Windows-Kernel-API ZwTerminateProcess, um den angegebenen PID zu beenden und damit jedem Benutzer die Möglichkeit gibt, beliebige Prozesse einzustellen, einschließlich geschützter oder sicherheitskritischer Dienste. TerminateProcessByPID-Funktion (Quelle: Jehad Abudagga).

Hackers Can Weaponize Lenovo Driver to Terminate EDR Processes
Hackers Can Weaponize Lenovo Driver to Terminate EDR Processes

Die Schwachstellen ermöglichen zwei primäre Angriffszenarien:

Hackers Can Weaponize Lenovo Driver to Terminate EDR Processes
Hackers Can Weaponize Lenovo Driver to Terminate EDR Processes

Technischer Hintergrund

Ist der Treiber bereits auf einem System vorhanden, kann ein Angreifer mit geringen Privilegien direkt mit ihm interagieren, um Antiviren- oder EDR-Prozesse zu beenden.

Hackers Can Weaponize Lenovo Driver to Terminate EDR Processes
Hackers Can Weaponize Lenovo Driver to Terminate EDR Processes

Ist er nicht vorhanden, können Angreifer den signierten Treiber im Rahmen eines BYOVD-Angriffs bereitstellen, ihn in den Kernel laden und die Verteidigungsmechanismen deaktivieren, bevor sie nachausnutzungsbezogene Tools ausführen.

Lenovo-Treiber: Hacker nutzen Schwachstelle zur Deaktivierung von EDR-Systemen
Lenovo-Treiber: Hacker nutzen Schwachstelle zur Deaktivierung von EDR-Systemen

In einer Proof-of-Concept-Demonstration zeigte der Forscher, dass auch geschützte Prozesse, wie beispielsweise der CrowdStrike Falcon Sensor, nach dem Laden des Treibers beendet werden können. CrowdStrike-Prozess wird beendet (Quelle: Medium).

Sobald die Verteidigung deaktiviert ist, können offensive Tools wie Credential-Dumper ohne Störung ausgeführt werden. Der Forscher Jehad Abudagga erklärte in einem Bericht, der bei

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Hackers Can Weaponize Lenovo Driver to Terminate EDR Processes
Canonical
https://cybersecuritynews.com/lenovo-driver-terminate-edr-processes/
Quell-URL
https://cybersecuritynews.com/lenovo-driver-terminate-edr-processes/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

US stellt Havoc Spear mit Reichweite von 460 Meilen vor
StudieTechnologie

US stellt Havoc Spear mit Reichweite von 460 Meilen vor

Die United States Air Force Special Operations Command (AFSOC) hat öffentlich eine neue Kreuzflugrakete vorgestellt. Die AGM-190A, eine kleine Kreuzflugrakete, wird auch als „Havoc Spear" bezeichnet.

22.05.2026

Live Redaktion