Beveiligingsbedrijf CyberArk heeft een aanval gepubliceerd onder de naam Illusion Gap. Door een eigen smb-server op te zetten en een doelwit een gehost bestand te laten openen, is een scan door Windows Defender te omzeilen. Microsoft ziet dit niet als een beveiligingsprobleem.
CyberArk meldt dat de methode werkt doordat Windows Defender zelf een exemplaar van het bestand bij de smb-server ophaalt. Door een aangepaste smb-server te gebruiken, is het mogelijk om de kwaadaardige versie van het bestand aan de loader van Windows door te spelen en de schone versie aan Defender te leveren zodra het doelwit het bestand opent. De smb-server kan namelijk via een filter onderscheid maken tussen de twee verzoeken, schrijven de onderzoekers. Op die manier wordt de kwaadaardige versie uitgevoerd en vindt geen detectie plaats.
Een aanvaller moet daardoor een dergelijke smb-server op kunnen zetten om van de methode gebruik te kunnen maken. De onderzoekers zeggen dat misschien ook andere antivirusproducten vatbaar zijn voor deze aanval, maar leveren hiervoor geen bewijs. Ze meldden hun bevindingen aan Microsoft, dat reageerde met de mededeling: "Op basis van de melding vereist een succesvolle aanval dat een gebruiker content uitvoert vanaf een niet vertrouwde smb-share op een aangepaste server die zijn gedrag kan aanpassen op basis van toegangspatronen. Dit lijkt geen beveiligingsprobleem, maar een feature request, die is doorgezet naar de engineeringafdeling."
Tegenover The Register geeft het bedrijf een uitgebreidere uitleg, waarbij het zegt dat de aanval 'beperkt praktisch inzetbaar is'. Als de aanvaller het doelwit eenmaal zover heeft gekregen om alle stappen uit te voeren, zou Windows Defender verdere vervolgacties detecteren, aldus Microsoft. Bovendien zou Windows verschillende waarschuwingen tonen. CyberArk zegt dat de techniek werkt op Windows 10 en 8.1, en dat zij interessant is voor geavanceerde aanvallers.
Werking van de smb-server volgens CyberArk