华为的 HwOs2Ec10x64.sys 使用了类似之前 NSA doublepulsar 的技术,用 APC(asynchronous procedure calls) 注入 shellcode 到 windows 的系统进程来重启华为的服务进程,而没有使用标准服务管理来重启服务进程。然后被 win10 1809 抓到,以为是病毒( https://www.microsoft.com/security/blog/2019/03/25/from-alert-to-driver-vulnerability-microsoft-defender-atp-investigation-unearths-privilege-escalation-flaw )。 而且在映射页面的时候没有对权限做设定,利用 HwOs2Ec10x64.sys 可以执行特权代码,相当于给其他恶意代码开个后门。
不过该问题已在 1 月修复。