安全客 2024年08月09日
Windows 降级攻击有可能使已打补丁的系统遭受旧漏洞的攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

微软发布安全更新,解决两个可能被用于降级攻击的漏洞。这两个漏洞分别为 CVE-2024-38202 和 CVE-2024-21302,可能允许攻击者将 Windows 系统降级到较旧版本,从而重新引入已修复的漏洞,绕过安全功能,并泄露敏感数据。

💥 CVE-2024-38202 影响 Windows 备份组件,攻击者可以重新引入已修复的漏洞或绕过 VBS 功能。攻击者需要说服管理员或具有委托权限的用户执行系统还原才能触发该漏洞。

💥 CVE-2024-21302 允许攻击者用过时的版本替换 Windows 系统文件的当前版本,从而重新引入已修复的漏洞,绕过 VBS 功能,并泄露受 VBS 保护的数据。

💥 攻击者可以使用名为 Windows Downdate 的工具来实现降级攻击,该工具可以绕过验证步骤,将关键操作系统组件降级,包括 DLL、驱动程序和 NT 内核。

💥 降级攻击可能会影响 Credential Guard、安全内核和 Hyper-V,使系统容易受到过去漏洞的影响,并禁用 VBS 和 HVCI 功能。

💥 攻击者可以使完全修补的 Windows 系统容易受到数千个过去漏洞的影响,并将修复的漏洞变成零日漏洞。降级攻击还会阻止安装将来的更新,并禁止通过恢复和扫描工具进行检测。

💥 这些漏洞的存在是因为 Windows 的虚拟化堆栈设计缺陷,允许权限较低的虚拟信任级别更新位于特权更高的虚拟信任级别中的组件。

Microsoft表示,它正在开发安全更新,以解决两个漏洞,据称这两个漏洞可能被滥用于对Windows更新架构进行降级攻击,并用旧版本替换当前版本的操作系统文件。下面列出了这些漏洞 –CVE-2024-38202 (CVSS 分数:7.3) – Windows 更新堆栈特权提升漏洞CVE-2024-38202 (CVSS score: 7.3) – Windows Update Stack Elevation of Privilege VulnerabilityCVE-2024-21302 (CVSS 评分:6.7) – Windows 安全内核模式特权提升漏洞CVE-2024-21302 (CVSS score: 6.7) – Windows Secure Kernel Mode Elevation of Privilege VulnerabilitySafeBreach Labs 研究员 Alon Leviev 因发现和报告这些漏洞而受到赞誉,他在 Black Hat USA 2024 和 DEF CON 32 上展示了这些发现这家科技巨头表示,CVE-2024-38202 植根于 Windows 备份组件,允许“具有基本用户权限的攻击者重新引入以前缓解的漏洞或规避基于虚拟化的安全 (VBS) 的某些功能”。但是,它指出,试图利用该漏洞的攻击者必须说服管理员或具有委托权限的用户执行系统还原,从而无意中触发该漏洞。第二个漏洞还涉及支持 VBS 的 Windows 系统中的权限提升情况,这实际上允许攻击者用过时的版本替换 Windows 系统文件的当前版本。CVE-2024-21302 的后果是,它可能会被武器化,以重新引入以前解决的安全漏洞、绕过 VBS 的某些功能并泄露受 VBS 保护的数据。列维耶夫详细介绍了一个名为Windows Downdate的工具,他说它可以用来将“完全修补的Windows机器容易受到数千个过去漏洞的影响,将修复的漏洞变成零日漏洞,并使’完全修补’一词在世界上任何Windows机器上都毫无意义。Leviev补充说,该工具可以“接管Windows更新过程,以在关键操作系统组件上制作完全无法检测,不可见,持续和不可逆的降级,这使我能够提升权限并绕过安全功能。此外,Windows Downdate 能够绕过验证步骤,例如完整性验证和受信任的安装程序强制执行,从而有效地降级关键操作系统组件,包括动态链接库 (DLL)、驱动程序和 NT 内核。除此之外,这些问题还可能被利用来降级 Credential Guard 的隔离用户模式进程、安全内核和 Hyper-V 的虚拟机监控程序,以暴露过去的权限提升漏洞,以及禁用 VBS 以及虚拟机监控程序保护的代码完整性 (HVCI) 等功能。最终的结果是,一个完全修补的Windows系统可能会容易受到数千个过去漏洞的影响,并将修复的缺点变成零日漏洞。这些降级会产生额外的影响,因为操作系统报告系统已完全更新,同时阻止安装将来的更新,并禁止通过恢复和扫描工具进行检测。Leviev 说:“我能够在 Windows 内的虚拟化堆栈上实现降级攻击是可能的,因为设计缺陷允许权限较低的虚拟信任级别/环更新位于特权更高的虚拟信任级别/环中的组件。“这非常令人惊讶,因为 Microsoft 的 VBS 功能是在 2015 年发布的,这意味着我发现的降级攻击面已经存在了近十年。”

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Windows 漏洞 安全更新 降级攻击 VBS
相关文章