Windows Downdate подвергает обновленную ОС старым уязвимостям
За последний год исследователь SafeBreach и бывший спортсмен по бразильскому джиу-джитсу Анон Леваев разработал инструмент для проверки концепции Windows Downdate. Было продемонстрировано, что этот инструмент незаметно перехватывает процесс обновления Windows, чтобы выполнить «невидимый, постоянный и необратимый» переход на критически важные компоненты ОС. Он эффективно отменяет предыдущие обновления безопасности и позволяет взломать всю систему через любые возникающие уязвимости.
Microsoft Corporation (произносится «ма́йкрософт»; как правило, именуется просто Microsoft; распространено сокращение MS) — одна из крупнейших транснациональных компаний по производству проприетарного программного обеспечения для различного рода вычислительной техники — персональных компьютеров, игровых приставок, КПК, мобильных телефонов и прочего, разработчик наиболее широко распространённой на данный момент в мире программной платформы — семейства операционных систем Windows. Подразделения компании также производят семейство игровых консолей Xbox, а также аксессуары для персональных компьютеров (клавиатуры, мыши и т. д.). C 2012 года производит собственный планшетный компьютер — Surface. Википедия
Читайте также:Новый Xbox не будет гибридом. Microsoft готовит два отдельных устройства, включая карманноеХогвартс и Смертельная битва — новые Microsoft?Microsoft представила новую технологию масштабирования Auto SRСледующая игра студии экс-директора Arkane понравится фанатам Prey и DishonoredXbox Game Pass потерял больше, чем приобрёл в первой половине августа
Итак, как же работает этот эксплойт? Используя «значительный недостаток» в Центре обновления Windows, Windows Downdate может внедрять обновления более ранней версии, минуя все этапы проверки, которые включают проверку целостности и принудительное применение доверенного установщика. После этого драйверы, файлы DLL и даже ядро NT стали уязвимы для автоматического перехода на более раннюю версию, а Центр обновления Windows и полнофункциональные инструменты восстановления/сканирования не смогли обнаружить никаких проблем.
Исследование Леваева также показало, что «весь стек виртуализации также находился под угрозой», а это означало, что Secure Kernel, гипервизор Hyper-V и процесс изолированного пользовательского режима Credential Guards могут быть подвержены прошлым уязвимостям. Это открыло множество способов отключить безопасность на основе виртуализации, даже если она реализована с помощью блокировок UEFI, которые обычно требуют обхода физического доступа.
В результате любой текущий полностью исправленный компьютер с Windows 11 теперь подвержен «тысячам прошлых уязвимостей», что фактически делает термин «полностью исправленный» бессмысленным, пока они не будут действительно исправлены, по словам Леваева. Леваев также заметил, что другие операционные системы (более старые версии Windows, Mac, Linux и т. д.) могут быть в равной степени подвержены подобным атакам. Производителям ОС необходимо быть более бдительными в отношении этих атак и потенциальных возможностей существующих функций ОС как векторов атак.
К счастью, эта атака не была раскрыта, и, похоже, у Microsoft должно быть время исправить использованные уязвимости, прежде чем эксплуатация станет обычным явлением. Однако это по-прежнему вызывает глубокую тревогу, учитывая, что эксплойт VBS существует уже почти десять лет.
Источник: Tomshardware.com







0 комментариев