Даунгрейд-атака позволяет использовать старые уязвимости в Windows - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
12-08-2024, 00:00
Даунгрейд-атака позволяет использовать старые уязвимости в Windows - «Новости»
Рейтинг:
Категория: Новости

Специалист SafeBreach Алон Левиев (Alon Leviev) рассказал на конференции Black Hat 2024 о двух 0-day уязвимостях, которые могут использоваться в даунгрейд атаках. В результате полностью обновленные системы под управлением Windows 10, Windows 11 и Windows Server снова становятся уязвимыми для старых багов. Патчей для этих проблем пока нет.


Компания Microsoft выпустила бюллетени безопасности, посвященные этим уязвимостям (CVE-2024-38202 и CVE-2024-21302), а также опубликовала рекомендации по снижению рисков, которые можно использовать до выхода исправлений.


Даунгрейд-атаки (или атаки на понижение версии) позволяют вынудить полностью пропатченное и обновленное целевое устройство откатиться к более старым версиям ПО, что приведет к повторному возникновению уязвимостей, которые можно использовать для атак.


Левиев обнаружил, что процесс обновления Windows (Windows Update) можно вынудить осуществить даунгрейд критически важных компонентов ОС, включая библиотеки DLL и NT Kernel. Хотя эти компоненты становятся устаревшими, при проверке с помощью Windows Update ОС сообщает, что полностью обновлена и не обнаруживает никаких проблем.



Даунгрейд-атака позволяет использовать старые уязвимости в Windows - «Новости»


Также исследователь сумел понизить уровень Credential Guard Secure Kernel, Isolated User Mode Process и Hyper-V, чтобы получить возможность эксплуатировать старые уязвимости повышения привилегий.


«Я обнаружил несколько способов отключения безопасности Windows VBS, включая Credential Guard and Hypervisor-Protected Code integrity (HVCI), даже при использовании блокировок в UEFI. Насколько мне известно, это первый случай, когда блокировки UEFI в VBS удалось обойти без физического доступа, — рассказывает Левиев. — В результате я смог сделать полностью обновленную Windows-машину восприимчивой к тысячам старых уязвимостей, превратив уже исправленные уязвимости в 0-day и сделав термин "полностью пропатченная" бессмысленным для любой Windows-системы в мире».


По словам эксперта, такую даунгрейд-атаку практически невозможно обнаружить, поскольку она не блокируется EDR-решениями, а Windows Update считает, что устройство полностью обновлено.


Левиев уведомил об уязвимостях представителей Microsoft еще в феврале 2024 года. Однако в компании сообщили, что все еще работают над их исправлением.


Как поясняют разработчики, уязвимость CVE-2024-38202, связанная с повышением привилегий в Windows Backup, позволяет злоумышленникам с базовыми привилегиями отменить патчи для ранее исправленных ошибок или обойти функции Virtualization Based Security (VBS). Злоумышленники с правами администратора могут использовать проблему для повышения привилегий, а также подмены системных файлов Windows на устаревшие и уязвимые версии.


В Microsoft заявили, что в настоящее время компании неизвестно о попытках использования уязвимостей злоумышленниками, и посоветовали выполнять рекомендации, приведенные в вышеупомянутых бюллетенях безопасности, чтобы снизить риск эксплуатации проблем до выхода патчей.


Специалист SafeBreach Алон Левиев (Alon Leviev) рассказал на конференции Black Hat 2024 о двух 0-day уязвимостях, которые могут использоваться в даунгрейд атаках. В результате полностью обновленные системы под управлением Windows 10, Windows 11 и Windows Server снова становятся уязвимыми для старых багов. Патчей для этих проблем пока нет. Компания Microsoft выпустила бюллетени безопасности, посвященные этим уязвимостям (CVE-2024-38202 и CVE-2024-21302), а также опубликовала рекомендации по снижению рисков, которые можно использовать до выхода исправлений. Даунгрейд-атаки (или атаки на понижение версии) позволяют вынудить полностью пропатченное и обновленное целевое устройство откатиться к более старым версиям ПО, что приведет к повторному возникновению уязвимостей, которые можно использовать для атак. Левиев обнаружил, что процесс обновления Windows (Windows Update) можно вынудить осуществить даунгрейд критически важных компонентов ОС, включая библиотеки DLL и NT Kernel. Хотя эти компоненты становятся устаревшими, при проверке с помощью Windows Update ОС сообщает, что полностью обновлена и не обнаруживает никаких проблем. Также исследователь сумел понизить уровень Credential Guard Secure Kernel, Isolated User Mode Process и Hyper-V, чтобы получить возможность эксплуатировать старые уязвимости повышения привилегий. «Я обнаружил несколько способов отключения безопасности Windows VBS, включая Credential Guard and Hypervisor-Protected Code integrity (HVCI), даже при использовании блокировок в UEFI. Насколько мне известно, это первый случай, когда блокировки UEFI в VBS удалось обойти без физического доступа, — рассказывает Левиев. — В результате я смог сделать полностью обновленную Windows-машину восприимчивой к тысячам старых уязвимостей, превратив уже исправленные уязвимости в 0-day и сделав термин "полностью пропатченная" бессмысленным для любой Windows-системы в мире». По словам эксперта, такую даунгрейд-атаку практически невозможно обнаружить, поскольку она не блокируется EDR-решениями, а Windows Update считает, что устройство полностью обновлено. Левиев уведомил об уязвимостях представителей Microsoft еще в феврале 2024 года. Однако в компании сообщили, что все еще работают над их исправлением. Как поясняют разработчики, уязвимость CVE-2024-38202, связанная с повышением привилегий в Windows Backup, позволяет злоумышленникам с базовыми привилегиями отменить патчи для ранее исправленных ошибок или обойти функции Virtualization Based Security (VBS). Злоумышленники с правами администратора могут использовать проблему для повышения привилегий, а также подмены системных файлов Windows на устаревшие и уязвимые версии. В Microsoft заявили, что в настоящее время компании неизвестно о попытках использования уязвимостей злоумышленниками, и посоветовали выполнять рекомендации, приведенные в вышеупомянутых бюллетенях безопасности, чтобы снизить риск эксплуатации проблем до выхода патчей.

Теги: Новости, 0day, Downgrade

Просмотров: 79
Комментариев: 0:   12-08-2024, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: