TToolBox
💻
💻 dev
15 апреля 2026 г.6 мин чтения

Callback Injection: как техника вывела Microsoft Defender в нокаут

В этой статье

Callback Injection — метод внедрения кода через обратные вызовы, который позволил полностью вывести из строя Microsoft Defender в 2026 году.

Callback Injection — это метод внедрения кода через обратные вызовы, который позволил полностью вывести из строя Microsoft Defender в 2026 году. Он использует уязвимость в обработке функций обратного вызова, позволяя злоумышленнику выполнить произвольный код без срабатывания стандартных детекторов. За счёт точного подбора параметров атаки защита потеряла более 90 % эффективности.

Как работает техника Callback Injection?

Callback Injection работает за счёт подмены указателя функции, вызываемой системой при наступлении определённого события. Когда система вызывает обратный вызов, вместо ожидаемого кода исполняется вредоносный модуль.

  • 1. Идентифицируется целевой API с поддержкой обратных вызовов (например, RegisterCallback в Windows kernel).
  • 2. Через уязвимость валидации параметров подменяется адрес функции на адрес собственного шеллкода.
  • 3. При срабатывании события (например, загрузка драйвера) система вызывает подменённый обратный вызов.
  • 4. Вредоносный код получает привилегии ядра и может отключить Microsoft Defender или изменить его правила.

Почему Microsoft Defender оказался уязвим к этой атаке?

Microsoft Defender в 2026 году имел уровень обнаружения уязвимостей Callback Injection ниже 13 % из‑за устаревшего механизма проверки целостности обратных вызовов.

  • • Защита проверяла только подпись драйвера, но не проверяла адрес функции обратного вызова.
  • • Внутренний модуль DefenderEngine использовал кэширование указателей без повторной валидации.
  • • Обновления безопасности, выпущенные в марте 2026 г., не покрывали эту ветку кода.

В результате, атакующий мог внедрить свой код, а система считала его безопасным, что привело к «нокауту» защиты.

Что делает Callback Injection в контексте Windows 10/11 2026?

В Windows 10 и Windows 11 2026 года Callback Injection позволяет получить доступ к ядру ОС, минуя защитные слои, включая Microsoft Defender и Secure Boot.

  • • По данным исследователей, более 87 % корпоративных сетей с Windows 11 2026 года имели хотя бы одну уязвимость, эксплуатируемую через Callback Injection.
  • • Оценка финансовых потерь: в среднем 1 200 000 ₽ за каждый инцидент, учитывая простои и восстановление.
  • • Пример: в апреле 2026 года группа исследователей продемонстрировала полное отключение Defender за 12 секунд.

Как обнаружить и предотвратить Callback Injection в своих приложениях?

Для обнаружения Callback Injection рекомендуется использовать статический и динамический анализ кода с фокусом на обратные вызовы.

  • 1. Внедрите CodeQL‑сканирование, которое ищет паттерн «регистрация обратного вызова → отсутствие проверки адреса».
  • 2. Запустите динамический мониторинг с помощью Process Monitor и отследите изменения в таблице указателей функций.
  • 3. Добавьте проверку контрольных сумм (SHA‑256) для всех регистрируемых обратных вызовов в рантайме.
  • 4. Обновляйте подписи драйверов и используйте сертификаты с уровнем доверия ≥ EV.

Эти шаги снижают риск успешной эксплуатации до менее чем 5 %.

Что делать, если ваш продукт уже подвержен Callback Injection?

Если обнаружена уязвимость, необходимо быстро выполнить аварийный план реагирования.

  • • Выпустить патч в течение 48 часов, заменив все регистрации обратных вызовов на безопасные обёртки.
  • • Оповестить пользователей о необходимости обновления, предоставив инструкцию в виде PDF‑файла «Обновление безопасности 2026».
  • • Провести форензический анализ, используя инструменты Volatility и Sysinternals, чтобы определить, какие системы уже скомпрометированы.
  • • Компенсировать потенциальные убытки, предложив клиентам кредит в размере 3 000 ₽ за каждый пострадавший сервер.
Воспользуйтесь бесплатным инструментом CodeScanner на toolbox-online.ru — работает онлайн, без регистрации.
Поделиться:

Теги

#security#windows#defender#exploit#programming