Notebookcheck Logo

Oud is nieuw: Windows-kwetsbaarheid maakt niet-detecteerbare downgrade-aanvallen mogelijk

Het aanvalspad (Afbeelding Bron: SafeBreach)
Het aanvalspad (Afbeelding Bron: SafeBreach)
Op Black Hat USA 2024 liet een onderzoeker een methode zien om het Windows Update-proces over te nemen om een aangepaste systeemdowngrade uit te voeren. Als het systeem gedowngraded is, kunnen bedreigingsactoren privileges verhogen, beveiligingsfuncties omzeilen en misbruik maken van eerder gepatchte kwetsbaarheden.

Op de 2024 Black Hat USA conferentie heeft SafeBreach presenteerde onderzoeker Alon Leviev een aanval waarbij een XML-bestand met actielijsten wordt gemanipuleerd om een "Windows Downdate"-tool te pushen die alle Windows-verificatiestappen en het Trusted Installer omzeilt. De tool kan ook Windows manipuleren om te bevestigen dat het systeem volledig is bijgewerkt.

Het Windows Update-proces was al eerder gecompromitteerd. De in 2023 uitgebrachte BlackLotus UEFI Bootkit bevat downgrade-mogelijkheden die gebruikmaken van kwetsbaarheden in de Windows Update-architectuur. Net als de methode die Leviev liet zien, downgrade de BlackLotus Bootkit verschillende systeemonderdelen om de VBS UEFI-sloten te omzeilen. Een bedreigende actor kan dan "zero-day" aanvallen met privilege-escalatie uitvoeren op een eerder bijgewerkt systeem. In een blogbericht op SafeBreach verklaarde Leviev: "Ik heb meerdere manieren ontdekt om Windows virtualisatie-gebaseerde beveiliging (VBS) uit te schakelen, inclusief functies zoals Credential Guard en Hypervisor-Protected Code integrity (HVCI), zelfs wanneer deze worden afgedwongen met UEFI-vergrendelingen. Voor zover ik weet, is dit de eerste keer dat de UEFI-vergrendelingen van VBS zijn omzeild zonder fysieke toegang."

Leviev bracht Microsoft in februari van dit jaar op de hoogte van de kwetsbaarheden. Microsoft werkt echter nog aan een beveiligingsupdate om verouderde en ongepatchte VBS-systemen ongedaan te maken. Microsoft is ook van plan om een gids uit te brengen om "klanten te voorzien van risicobeperkende maatregelen of relevante richtlijnen voor risicobeperking zodra deze beschikbaar zijn" Begeleiding is nodig omdat, volgens Leviev, deze aanvallen niet op te sporen en onzichtbaar zijn. Ga voor meer informatie of om de exploit in actie te zien naar de bronnen hieronder.

Please share our article, every link counts!
Mail Logo
> Overzichten en testrapporten over laptops en mobieltjes > Nieuws > Nieuws Archief > Nieuws archieven 2024 08 > Oud is nieuw: Windows-kwetsbaarheid maakt niet-detecteerbare downgrade-aanvallen mogelijk
Stephen Pereyra, 2024-08- 8 (Update: 2024-09- 8)