Windows 10/11降級漏洞的工具包現已發布僅供安全測試
早前有研究人員在分析Windows 10/11 更新機制時發現微軟雖然已經考慮到潛在的安全問題增加了各種限制,但還是存在失誤因此存在弱點,研究人員則透過該弱點成功降級了系統。透過此漏洞不僅可以成功降級系統,同時系統還會認為自己已經完成更新並且目前處於最新版,漏洞影響Windows 10、Windows 11 以及Windows Server 伺服器系統。
降級有什麼意義呢?答案是將以前那些已經修復的漏洞重新暴露出來,微軟每個月都會發布安全更新用來修復漏洞,而舊版本系統存在大量的安全漏洞,因此只要成功降級就可以輕鬆利用那些歷史漏洞。
研究人員甚至可以對Windows NT 核心、NTFS 驅動程式、Filter Manager 驅動程式降級到原始版本,對Windows 系統來說這是個複雜但危害性又是非常高的漏洞。
微軟已經在8 月7 日發布的安全性更新中對該漏洞進行修復,現在已經完成修復,所以現在有研究人員推出針對該漏洞的工具:Windows Downdate。
附Windows Downdate 專案網址:https://github.com/SafeBreach-Labs/WindowsDowndate
借助該工具安全研究人員可以繞過Windows Update 的部分功能來製作自訂降級包,若能成功降級系統就可以配合以前的安全漏洞發起針對性的攻擊。
研究人員也同時利用了CVE-2024-21302 和CVE-2024-38202 漏洞,由於端點偵測和回應(EDR) 技術無法正常識別,因此即便發生了攻擊EDR 也不會出現任何提醒。
在GitHub 中研究人員還提供了幾個範例:將Hyper-V 虛擬機器管理程式降級到2022 年的版本;如何將Windows NT 核心還原到原始版本;如何降級其他Windows 元件和先前已經安裝的修補程式。
需要提醒的是鑑於這些漏洞已經修復,研究人員才製作並發布工具進行研究測試,駭客當然也能使用該工具發動攻擊,因此對使用Windows PC 和Windows Server 伺服器的使用者和企業來說需要盡快安裝最新補丁。