想法清奇:研究人員找到Windows 10/11降級更新漏洞可恢復已修復的高風險漏洞
不得不說研究人員的想法總是非常清奇,於是能在微軟的嚴防死守下從Windows Update 中到安全漏洞,然後偽造文件實現降級從而恢復系統中已經被修復的安全漏洞。
今天在美國拉斯維加斯舉辦的黑帽大會上,來自SafeBreach Labs 的安全研究人員Alon Levie 發布演講時透露了該漏洞,目前微軟已經確認這種漏洞是可以被利用的,接下來將進行修復。
漏洞是這樣的:
Windows 系統要執行升級時會將更新要求放到一個特殊的資料夾裡,然後系統會將該資料夾傳送到微軟更新伺服器,更新伺服器會檢查這個資料夾的完整性。
接下來伺服器會建立一個只有更新伺服器才能控制的附加更新資料夾,伺服器會將更新以及系統安裝更新的整個操作清單傳送到系統,系統按照清單執行操作。
微軟這種做法的安全考量是即便你的電腦遭到駭客入侵,駭客也無法劫持整個更新過程,因為無論如何系統總是按照微軟更新伺服器下發的流程進行操作。
但這裡存在一個缺陷,攻擊者雖然無法直接修改伺服器更新資料夾中的操作列表,但用來控制該操作列表的一個鍵值並未鎖定,於是這就可以用來操縱操作列表從而操縱整個更新過程,而係統不會發現任何不對勁的地方。
成功利用漏洞會怎樣?
經過測試研究人員發現如果成功利用漏洞則可以降級Windows 多個關鍵元件,包括驅動程式、系統程式和資料的動態連結庫乃至是Windows NT 核心。
由於系統並不知道自己已經被悄悄降級(實際系統還以為自己完成了升級,哦~可憐的系統~),黑客就可以利用以前微軟已經修復的那些漏洞展開攻擊。
更進一步:研究人員甚至找到了降級Windows 安全元件的策略,包括Windows 安全核心、憑證管理員、虛擬化安全機制VBS 等。
該技術並不能幫助駭客獲得遠端存取權限,但如果駭客實作已經有了初始存取權限,則可以藉助漏洞降級並挖掘其他已知的各種安全漏洞,從而操縱整個系統。
微軟已經確認漏洞:
微軟表示暫時還沒有發現任何關於該漏洞的嘗試,目前微軟也在積極開發緩解措施來防範這種攻擊,同時還在進行徹底的調查,找出所有受影響的版本、開發修復程序、進行兼容性測試。確保在盡量減少對客戶的影響下完成修復。