返回上一页  首页 | cnbeta报时: 13:25:08
思路清奇:研究人员找到Windows 10/11降级更新漏洞 可恢复已修复的高危漏洞
发布日期:2024-08-08 14:35:41  稿源:cnBeta.COM

不得不说研究人员的思路总是非常清奇,于是能在微软的严防死守下从 Windows Update 中到安全漏洞,然后伪造文件实现降级从而恢复系统中已经被修复的安全漏洞。

今天在美国拉斯维加斯举办的黑帽大会上,来自 SafeBreach Labs 的安全研究人员 Alon Levie 发布演讲时透露了该漏洞,目前微软已经确认这种漏洞是可以被利用的,接下来将进行修复。

漏洞是这样的:

Windows-Downdate-1.webpWindows-Downdate-2.webp

Windows 系统要执行升级时会将更新请求放到一个特殊的文件夹里,然后系统将该文件夹发送到微软更新服务器,更新服务器会检查这个文件夹的完整性。

接下来服务器会创建一个只有更新服务器才能控制的附加更新文件夹,服务器会将更新以及系统安装更新的整个操作列表发送到系统,系统按照列表执行操作。

微软这种做法的安全考量是即便你的电脑遭到黑客入侵,黑客也无法劫持整个更新过程,因为无论如何系统总是按照微软更新服务器下发的流程进行操作。

但这里存在一个缺陷,攻击者虽然无法直接修改服务器更新文件夹中的操作列表,但用来控制该操作列表的一个键值并未锁定,于是这就可以用来操纵操作列表从而操纵整个更新过程,而系统不会发现任何不对劲的地方。

成功利用漏洞会怎样?

经过测试研究人员发现如果成功利用漏洞则可以降级 Windows 多个关键组件,包括驱动程序、系统程序和数据的动态链接库乃至是 Windows NT 内核。

由于系统并不知道自己已经被悄悄降级 (实际系统还以为自己完成了升级,哦~可怜的系统~),黑客就可以利用以前微软已经修复的那些漏洞展开攻击。

105324.png

更进一步:研究人员甚至找到了降级 Windows 安全组件的策略,包括 Windows 安全内核、凭据管理器、虚拟化安全机制 VBS 等。

该技术并不能帮助黑客获得远程访问权限,但如果黑客实现已经有了初始访问权限,则可以借助漏洞降级并挖掘其他已知的各种安全漏洞,从而操纵整个系统。

微软已经确认漏洞:

微软称暂时还没有发现任何关于该漏洞的尝试,当前微软也在积极开发缓解措施来防范这种攻击,同时还在进行彻底的调查,找出所有受影响的版本、开发修复程序、进行兼容性测试。确保在尽量减小对客户的影响下完成修复。

我们在FebBox(https://www.febbox.com/cnbeta) 开通了新的频道,更好阅读体验,更及时更新提醒,欢迎前来阅览和打赏。
查看网友评论   返回完整版观看

返回上一页  首页 | cnbeta报时: 13:25:08

文字版  标准版  电脑端

© 2003-2024