Nova ferramenta EDR-Redir contorna EDRs via drivers de filtro

Um pesquisador de cibersegurança apresentou a ferramenta EDR-Redir, que explora drivers de filtro de vinculação e de nuvem do Windows para comprometer sistemas de Detecção e Resposta de Endpoint (EDR). A técnica redireciona pastas executáveis do EDR para locais controlados por atacantes, permitindo injeção de código ou interrupção total do serviço sem a necessidade de privilégios de nível de kernel. O ataque utiliza o recurso de vinculação do Windows, introduzido no Windows 11 versão 24H2, que permite redirecionamento de namespace de sistema de arquivos através de caminhos virtuais. Diferente dos links simbólicos tradicionais, que os EDRs monitoram ativamente, os links de vinculação operam em nível de driver de minifiltro, permitindo redirecionamento transparente que parece legítimo para softwares de segurança. A ferramenta foi testada com sucesso contra Elastic Defend e Sophos Intercept X, redirecionando suas pastas executáveis. Quando a redireção falhou contra o Windows Defender, o pesquisador utilizou a API de Filtro de Nuvem do Windows para corromper a pasta alvo, bloqueando o acesso do Defender. A EDR-Redir está disponível no GitHub, levantando preocupações sobre sua exploração generalizada. A detecção desse tipo de ataque é extremamente desafiadora, pois opera em nível de driver, gerando poucos eventos de segurança. Para mitigar essa ameaça, os EDRs precisam aprimorar os mecanismos de proteção de pastas e implementar monitoramento para atividades de drivers de filtro.

Fonte: https://cyberpress.org/new-edr-redir-tool-bypasses-edr-via-bind-and-cloud-filter-drivers/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
27/10/2025 • Risco: ALTO
ATAQUE

Nova ferramenta EDR-Redir contorna EDRs via drivers de filtro

RESUMO EXECUTIVO
A descoberta da EDR-Redir representa uma ameaça significativa para a segurança cibernética, pois compromete ferramentas de proteção amplamente utilizadas. A incapacidade de detectar esses ataques pode levar a consequências graves, incluindo a desativação de sistemas de segurança críticos e a exposição de dados sensíveis.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais custos elevados devido a interrupções de serviços e perda de dados.
Operacional
Desativação do Windows Defender e comprometimento de EDRs.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Saúde']

📊 INDICADORES CHAVE

A ferramenta EDR-Redir foi testada com sucesso em dois EDRs. Indicador
O redirecionamento de pastas foi demonstrado sem privilégios de kernel. Contexto BR
A técnica de corrupção de pastas foi eficaz contra o Windows Defender. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de atividades de drivers de filtro e monitorar pastas executáveis dos EDRs.
2 Implementar controles adicionais de proteção de pastas e monitoramento de atividades suspeitas.
3 Monitorar continuamente atividades de drivers de filtro e tentativas de redirecionamento de pastas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a vulnerabilidade dos EDRs, que são essenciais para a segurança das redes corporativas.

⚖️ COMPLIANCE

Implicações para a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).