Leviev 氏によると、ダウングレード攻撃に対して Windows が提供する保護をテストしたいと考えていました。驚いたことに、Windows には、不正な OS ロールバックを防ぐためのフェイル セーフがほとんどありません。研究者は、Windows Update に重大なセキュリティ上の欠陥を発見し、それを悪用してシステム特権を昇格し、Windows セキュリティをすり抜けました。彼は、Windows Downdate と呼ばれるカスタム ツールを使用して、Windows 10 および 11 上のシステム ファイル、ドライバー、および Windows カーネル (オペレーティング システムを完全に制御するコア プログラム) をダウングレードすることに成功しました。
彼が行ったダウングレードは、検出不能で永続的なままでした。つまり、Windows Update やシステム回復ツールには表示されませんでした。それらは元に戻すこともできません。この攻撃により、被害者は自分のマシンが最新であると思い込まされます (Windows Update で確認できるように)。しかし、コアコンポーネントは密かに古いバージョンに置き換えられ、すでに修正されている数千の脆弱性にさらされることになるでしょう。
Leviev はまた、Hyper V を含む Windows 仮想化セキュリティの重大な欠陥を発見しました。それらの欠陥を悪用して、彼は仮想化セキュリティ機能をダウングレードしてバイパスすることに成功しました。研究者は、ダウングレード攻撃に対して脆弱なオペレーティング システムは Windows だけではない可能性があると警告しています。
この攻撃ベクトルを使用した攻撃は実際には発生していません。これは良いニュースです。しかし、Leviev 氏は、Black Hat USA 2024 と DEF CON 32 2024 でこのデモを行いました。彼は、これらの脅威を初めて特定した 2 月にも Microsoft に連絡を取りました。
それ以来、Microsoft はパッチを適用するためのアップデートに取り組んでいますが、6 か月経った今でもまだ利用できません。 Microsoftは公式回答の中で、「当社は、徹底した調査、影響を受けるすべてのバージョンにわたる更新プログラムの開発、互換性テストを含む広範なプロセスに従いながら、これらのリスクから保護するための緩和策を積極的に開発しており、運用の中断を最小限に抑えながら最大限の顧客保護を確保しています」と述べた。
出典: Alon Leviev via Safebreach
変更が保存されました
メールが送信されました
メールはすでに送信されました
メールアドレスを確認してください。
確認メールを送信してくださいアカウントの上限に達しました
フォローされたトピック。🎜以上がWindows Updateをハイジャックしてセキュリティパッチを元に戻す可能性があるの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。