Новости Windows Downdate: новый инструмент отменяет все обновления Windows

NewsMaker

I'm just a script
Премиум
13,579
20
8 Ноя 2022
Алон Левиев создал средство для возврата старых уязвимостей в систему.


0r6a79jogi2q2akomjv05ezfa4zje9bv.jpg


Специалист из SafeBreach Алон Левиев выпустил инструмент Windows Downdate, который позволяет вернуть старые уязвимости на обновлённых системах Windows 10, Windows 11 и Windows Server.

Downgrade-атака позволяет злоумышленникам откатывать целевые устройства на более ранние версии ПО, что приводит к повторному появлению уязвимостей, которые могут быть использованы для компрометации системы.

Для просмотра ссылки Войди или Зарегистрируйся доступен как программа на Python с открытым исходным кодом и как готовый исполняемый файл для Windows. С помощью инструмента можно откатить различные компоненты Windows, такие как гипервизор Hyper-V, ядро системы, драйверы NTFS и другие, до их базовых версий.

Левиев также продемонстрировал Для просмотра ссылки Войди или Зарегистрируйся Windows Downdate для отката исправлений уязвимостей CVE-2021-27090, CVE-2022-34709, CVE-2023-21768 и PPLFault, а также для обхода защиты VBS , включая компоненты Credential Guard и HVCI, даже даже при использовании UEFI-записей. По Для просмотра ссылки Войди или Зарегистрируйся исследователя, это первый случай обхода UEFI-защиты без физического доступа к устройству.

На конференции Black Hat 2024 Левиев Для просмотра ссылки Войди или Зарегистрируйся что атаки с использованием Windows Downdate остаются незамеченными для EDR-решений, а Windows Update продолжает показывать, что система обновлена, хотя фактически она была понижена до более старой версии.

Несмотря на то, что Microsoft Для просмотра ссылки Войди или Зарегистрируйся одну из Downgrade-уязвимостей (CVE-2024-21302), вторая уязвимость (CVE-2024-38202) пока остаётся не устранённой. До выхода обновления Microsoft Для просмотра ссылки Войди или Зарегистрируйся клиентам использовать меры защиты.

Рекомендуемые меры включают в себя настройку параметров аудита доступа к объектам для мониторинга попыток доступа к файлам, ограничение операций обновления и восстановления, использование списков управления доступом для ограничения доступа к файлам, а также аудит привилегий для выявления попыток эксплуатации данной уязвимости.
 
Источник новости
www.securitylab.ru

Похожие темы