安全研究员 Alon Leviev 在 Black Hat 2024 大会上展示了两个零日漏洞,可以“撤销补丁”,将 Windows 10、Windows 11 和 Windows Server 系统降级到旧版本,重新引入旧漏洞。这些漏洞可以入侵 Windows Update 更新流程,降低操作系统关键组件的安全级别,并暴露过去的权限升级漏洞。微软已发布公告,在发布修复程序之前提供了缓解建议。
😨 **入侵 Windows Update 更新流程:** 研究人员展示了两个零日漏洞(CVE-2024-38202 和 CVE-2024-21302),可以入侵 Windows Update 更新流程,降低动态链接库(DLL)和 NT 内核等操作系统关键组件的安全级别。攻击者可以利用这些漏洞降级 Credential Guard 的安全内核和隔离用户模式进程以及 Hyper-V 的管理程序,从而暴露过去的权限升级漏洞。
💻 **重新引入旧漏洞:** 研究人员演示了如何利用这些漏洞,成功实现提升权限、创建恶意更新,并通过用旧版本替换 Windows 系统文件来重新引入安全漏洞。攻击者可以利用 CVE-2024-21302 权限升级漏洞,将 Windows 系统文件替换为过时和有漏洞的版本,从而重新引入旧的漏洞。
🛡️ **微软官方回应:** 微软已发布公告,表示目前尚未发现相关证据表明有黑客利用漏洞发起攻击。微软建议在安全更新发布之前,实施今天发布的两份安全公告中分享的建议,以帮助降低被利用的风险。
⚠️ **安全建议:** 由于漏洞的严重性,用户应及时更新系统,并采取安全措施,例如使用强密码、启用双重身份验证等,以降低被攻击的风险。
IT之家 8 月 8 日消息,在美国拉斯维加斯举办的 Black Hat 2024 大会上,来自 SafeBreach 安全研究员 Alon Leviev 展示了两个零日漏洞,可以在 Windows 10、Windows 11、Windows Server 系统上“撤销补丁”(unpatch),并重新引入旧的漏洞。

IT之家使用 Designer 生成这两个漏洞追踪编号分别为 CVE-2024-38202 和 CVE-2024-21302,微软官方目前已发布公告,在发布修复程序之前提供了缓解建议。
专家 Leviev 表示可以入侵 Windows Update 更新流程,降低动态链接库(DLL)和 NT 内核等操作系统关键组件的安全级别。
专家可以利用零日漏洞,降级 Credential Guard 的安全内核和隔离用户模式进程以及 Hyper-V 的管理程序,从而暴露过去的权限升级漏洞。
Leviev 演示利用这些漏洞,成功实现提升权限、创建恶意更新,并通过用旧版本替换 Windows 系统文件来重新引入安全漏洞。
具有管理员权限的攻击者可以利用 CVE-2024-21302 权限升级漏洞,将 Windows 系统文件替换为过时和有漏洞的版本。
Leviev 在今年 2 月向微软报告了这些漏洞,但时隔 6 个月微软仍未完全修复这两个漏洞。
微软表示,目前尚未发现相关证据表明有黑客利用漏洞发起攻击,并建议在安全更新发布之前,实施今天发布的两份安全公告中分享的建议,以帮助降低被利用的风险。