Обнаружены критические 0-day уязвимости в Windows, позволяющие проводить даунгрейд-атаки

CyberSecureFox 🦊

На конференции Black Hat 2024 специалист по кибербезопасности Алон Левиев раскрыл информацию о двух новых 0-day уязвимостях в операционных системах Windows. Эти критические уязвимости позволяют проводить так называемые даунгрейд-атаки, в результате которых полностью обновленные системы Windows 10, Windows 11 и Windows Server становятся уязвимыми для ранее исправленных ошибок безопасности.

Механизм работы даунгрейд-атак

Даунгрейд-атаки, также известные как атаки на понижение версии, позволяют злоумышленникам принудительно откатить целевую систему к более старым версиям программного обеспечения. Это приводит к повторному появлению уязвимостей, которые были ранее устранены обновлениями безопасности. В случае обнаруженных Левиевым уязвимостей, атакующие могут заставить процесс Windows Update понизить версии критически важных компонентов операционной системы, включая библиотеки DLL и ядро NT.

Особенности новых уязвимостей

Исследователь обнаружил несколько способов отключения механизмов безопасности Windows VBS (Virtualization Based Security), в том числе Credential Guard и Hypervisor-Protected Code Integrity (HVCI). Примечательно, что эти методы работают даже при наличии блокировок на уровне UEFI. По словам Левиева, это первый известный случай обхода блокировок UEFI в VBS без физического доступа к устройству.

Последствия эксплуатации уязвимостей

Успешная эксплуатация этих уязвимостей позволяет злоумышленникам:

  • Сделать полностью обновленную Windows-систему уязвимой для тысяч старых эксплойтов
  • Превратить уже исправленные уязвимости в новые 0-day
  • Обойти современные механизмы защиты, такие как Credential Guard и HVCI

Особую опасность представляет тот факт, что после проведения даунгрейд-атаки Windows Update продолжает сообщать, что система полностью обновлена и не обнаруживает никаких проблем.

Реакция Microsoft и рекомендации по защите

Microsoft выпустила бюллетени безопасности для этих уязвимостей (CVE-2024-38202 и CVE-2024-21302) и предоставила рекомендации по снижению рисков до выхода официальных патчей. Компания заявляет, что в настоящее время не зафиксировано попыток эксплуатации этих уязвимостей в реальных атаках.

Для защиты от потенциальных атак рекомендуется:

  • Внимательно изучить и применить рекомендации из бюллетеней безопасности Microsoft
  • Усилить мониторинг систем на предмет подозрительной активности
  • Ограничить права пользователей и применять принцип наименьших привилегий
  • Регулярно проводить аудит безопасности и проверять целостность системных файлов

Обнаружение этих уязвимостей подчеркивает важность постоянного совершенствования механизмов защиты операционных систем. Пользователям и администраторам Windows-систем следует внимательно следить за выходом официальных патчей от Microsoft и оперативно их устанавливать, чтобы минимизировать риски компрометации систем.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.