橫行半年仍未修補!新「降級攻擊」能「反更新」Windows 系統到未修補狀態

作者 | 發布日期 2024 年 08 月 13 日 8:30 | 分類 Microsoft , Windows , 網路 line share Linkedin share follow us in feedly line share
Loading...
橫行半年仍未修補!新「降級攻擊」能「反更新」Windows 系統到未修補狀態

早在今年 2 月,資安廠商 SafeBreach 安全研究員 Alon Levie 已向微軟通報兩個可能引發「降級攻擊」的零時差漏洞。經過 6 個月遲遲未見官方更新修補後,他便在 8 月拉斯維加斯舉辦的美國黑帽大會(Black Hat USA 2024)上,石破天驚地展示了「降級攻擊」,該攻擊能讓企業完全修補好的 Windows 系統做白工。換言之,該攻擊可以在系統不知不覺的狀態下回復到未修補的狀態,甚至重新引入舊的漏洞,讓系統身陷數千個漏洞攻擊的可能風險中。

這個全新「降級攻擊」(downgrade attack)的可怕之處在於,惡意攻擊者能強制將已更新的目標 Windows 電腦回復到舊的軟體版本,重新引進可被用來入侵系統的各種安全漏洞。

「完全修補」成了毫無意義的名詞! Windows 系統已被降級但仍在狀況外

誠如 Levie 在今年黑帽大會上所說的:「我能夠展示如何將已修補漏洞變成零時差漏洞,進而讓一台完全修補好的 Windows 機器回到過去容易招致數千個舊漏洞攻擊的狀態,並且讓『完全修補』這個名詞,從此在世界任何 Windows 電腦上變得毫無意義。」

根據他的發現,Windows 的更新程序可能被攻擊者劫持,進而降級關鍵作業系統元件,包括動態連結程式庫(DLL)和 NT 核心。儘管所有這些元件根本都未更新,但在使用 Windows 更新檢查時,作業系統卻回報已經完全更新,即使透過系統復原和掃描工具也無法偵測到任何問題。

攻擊者還可以透過這些零時差漏洞,進一步降級 Credential Guard 的安全核心、隔離的使用者模式進程(User Mode Process ),以及 Hyper-V 管理程式,進而讓過去的權限提升漏洞再次曝露在外。

Levie 並發現了多種可以禁用 Windows 虛擬化安全性(VBS)的方法,包括其功能,例如 Credential Guard 和 Hypervisor-Protected Code Integrity(HVCI),即使使用了 UEFI Lock 來啟用這些功能也一樣會被禁用。Levie 驚訝地表示,這是 VBS 的 UEFI Lock 第一次在沒有實體存取的情況下被規避。

最令人擔心的是,這種降級攻擊無法被偵測,即使是端點偵測及應變(EDR)解決方案也無法加以封鎖。而且它也是隱形的,這使得系統明明已被降級了,但系統卻毫無知覺,Windows 更新仍可笑地回報「系統已完全更新」。

微軟緊急發布安全公告與緩解建議,更新修補仍在努力開發中

為了呼應 Levie 在 8 月 7 日早上展示如何利用兩個「降級攻擊」漏洞來提升權限、創建惡意更新,以及如何透過將 Windows 系統檔替換成舊版本以便重新引入安全漏洞的演講,微軟隨即在當天發布「Windows 更新堆疊權限提升漏洞」(CVE-2024-38202)「Windows 安全核心模式權限提升漏洞」(CVE-2024-21302)兩項安全公告,該公司並強調他們仍在努力修復這兩個零時差漏洞。

微軟在公告中指出,CVE-2024-38202 漏洞讓具有基本使用者權限的攻擊者能夠「反修補」先前已緩解的安全漏洞或規避 VBS 功能。具有管理員權限的攻擊者可以利用 CVE-2024-21302 漏洞,將Windows 系統檔更換成過時且易受攻擊的版本。

該公司並在安全公告中提供了權宜性的緩解措施建議,以便讓使用者在正式修補程式發布之前,能夠降低可能的安全風險。微軟並表示,目前尚未發現在現實世界中有任何被廣泛利用此漏洞的攻擊事件。

(首圖來源:科技新報)

想請我們喝幾杯咖啡?

icon-tag

每杯咖啡 65 元

icon-coffee x 1
icon-coffee x 3
icon-coffee x 5
icon-coffee x

您的咖啡贊助將是讓我們持續走下去的動力

總金額共新臺幣 0
《關於請喝咖啡的 Q & A》