Pada Persidangan Black Hat USA 2024, penyelidik SafeBreach Alon Leviev menyampaikan serangan yang memanipulasi fail XML senarai tindakan untuk menolak alat "Windows Downdate" yang memintas semua langkah pengesahan Windows dan Pemasang Dipercayai. Alat ini juga boleh memanipulasi Windows untuk mengesahkan bahawa sistem telah dikemas kini sepenuhnya.
Proses Kemas Kini Windows telah terjejas sebelum ini. Dikeluarkan pada tahun 2023, BlackLotus UEFI Bootkit termasuk keupayaan turun taraf yang menggunakan kelemahan dalam seni bina Windows Update. Sama seperti kaedah yang dipamerkan oleh Leviev, BlackLotus Bootkit menurunkan taraf pelbagai komponen sistem untuk memintas kunci VBS UEFI. Pelakon ancaman kemudiannya boleh menggunakan serangan "sifar hari" peningkatan keistimewaan pada sistem yang sebelum ini dikemas kini. Dalam catatan blog di SafeBreach, Leviev menyatakan "Saya menemui pelbagai cara untuk melumpuhkan keselamatan berasaskan virtualisasi Windows (VBS), termasuk cirinya seperti Pengawal Kredensial dan integriti Kod Dilindungi Hipervisor (HVCI), walaupun apabila dikuatkuasakan dengan kunci UEFI. Untuk pengetahuan saya, ini adalah kali pertama kunci UEFI VBS telah dipintas tanpa akses fizikal.”
Leviev memaklumkan Microsoft tentang kelemahan pada Februari tahun ini. Walau bagaimanapun, Microsoft masih membangunkan kemas kini keselamatan untuk membatalkan sistem VBS yang lapuk dan tidak ditambal. Microsoft juga merancang untuk mengeluarkan panduan untuk "menyediakan pelanggan dengan mitigasi atau panduan pengurangan risiko yang berkaitan apabila ia tersedia." Bimbingan adalah perlu kerana, menurut Leviev, serangan ini tidak dapat dikesan dan tidak kelihatan. Untuk mengetahui lebih lanjut atau melihat eksploitasi dalam tindakan, sila lawati sumber di bawah.
Atas ialah kandungan terperinci Lama adalah baharu: Kerentanan Windows membenarkan serangan penurunan taraf yang tidak dapat dikesan. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!