2024 Black Hat USA Conference で、SafeBreach 研究者の Alon Leviev 氏は、アクション リスト XML ファイルを操作して、すべての Windows 検証手順と信頼できるインストーラーをバイパスする「Windows Downdate」ツールをプッシュする攻撃を発表しました。このツールは Windows を操作して、システムが完全に更新されていることを確認することもできます。
Windows Update プロセスは以前に侵害されました。 2023 年にリリースされた BlackLotus UEFI ブートキットには、Windows Update アーキテクチャの脆弱性を利用するダウングレード機能が含まれています。 Leviev が紹介した方法と同様に、BlackLotus Bootkit はさまざまなシステム コンポーネントをダウングレードして VBS UEFI ロックをバイパスします。その後、攻撃者は、以前は最新だったシステムに対して権限昇格の「ゼロデイ」攻撃を使用する可能性があります。 Leviev 氏は SafeBreach に関するブログ投稿で、「UEFI ロックが適用されている場合でも、Credential Guard やハイパーバイザーで保護されたコードの整合性 (HVCI) などの機能を含む、Windows 仮想化ベースのセキュリティ (VBS) を無効にする複数の方法を発見しました。」私の知る限り、VBS の UEFI ロックが物理的アクセスなしでバイパスされたのはこれが初めてです。」
Leviev は今年 2 月にこの脆弱性について Microsoft に通知しました。ただし、Microsoft は、古い、パッチが適用されていない VBS システムを無効にするセキュリティ更新プログラムを開発中です。 Microsoft はまた、「緩和策や関連するリスク軽減のガイダンスが利用可能になり次第、顧客に提供する」ためのガイドをリリースする予定です。レヴィエフによれば、これらの攻撃は検出できず、目に見えないため、指導が必要です。詳細を確認したり、エクスプロイトの動作を確認するには、以下のリソースにアクセスしてください。
以上が古いものは新しい: Windows の脆弱性により、検出できないダウングレード攻撃が可能になるの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。