Para contornar os recursos de segurança do Windows, em particular a aplicação de assinatura de driver, os invasores podem fazer downgrade das versões dos componentes do kernel do sistema e implantar rootkits neles. Os hackers são capazes de assumir o controle do mecanismo de atualização do Windows para introduzir componentes de software desatualizados e vulneráveis ​​na máquina atualizada – enquanto o sistema mantém formalmente seu status atualizado.

Fonte da imagem: Ricardo Resende/unsplash.com

O problema foi relatado pelo especialista em SafeBreach, Alon Leviev, mas a Microsoft o rejeitou, dizendo que não excede o nível de ameaça especificado porque permite que o código seja executado no kernel apenas com privilégios de administrador. O pesquisador desenvolveu e publicou uma ferramenta Windows Downdate que permite fazer downgrade arbitrário de componentes e reabrir vulnerabilidades já conhecidas em um sistema operacional aparentemente completamente atualizado. Ele conseguiu contornar o recurso Driver Signature Enforcement (DSE), que permite que um hipotético invasor baixe drivers não assinados e implante um rootkit que desativa os controles de segurança. Neste caso, as ações do hacker passarão despercebidas.

Ao estudar o mecanismo de reversão maliciosa de versões de componentes, Leviev descobriu uma vulnerabilidade, à qual foi atribuído o número CVE-2024-21302. Ele permite aumentar os privilégios do usuário e a Microsoft o fechou. Mas a vulnerabilidade do Windows Update continua relevante. O ataque, conforme demonstrado pelo pesquisador, é realizado por meio da substituição do arquivo ci.dll, responsável por garantir o funcionamento do DSE, por uma versão mais antiga, que dispensa a assinatura dos drivers e permite contornar medidas de segurança – um cópia vulnerável da biblioteca é carregada na memória imediatamente após o Windows começar a verificar sua cópia mais recente. Como resultado, o sistema “pensa” que verificou o arquivo e permite que drivers não assinados sejam carregados no kernel.

O especialista descreveu um método para desabilitar ou ignorar a Segurança Baseada em Virtualização da Microsoft (VBS), que cria um ambiente isolado no Windows para proteger recursos importantes. Normalmente, as alterações de UEFI e de configuração do registro são bloqueadas para isso, mas pode ser desabilitado caso não tenha configurações de segurança máxima – para isso, é necessário alterar uma das chaves do registro. Quando parcialmente desativados, alguns arquivos VBS podem ser substituídos por versões vulneráveis, abrindo a porta para interferência no Windows Update. O Sr. Leviev ressalta que os procedimentos de downgrade devem ser monitorados cuidadosamente, mesmo que esses procedimentos não excedam os níveis de ameaça especificados.

avalanche

Postagens recentes

A Nokia vendeu sua divisão de roteadores fixos 5G para a Inseego.

A Inseego adquirirá a divisão de equipamentos de acesso ao cliente sem fio de banda…

2 horas atrás

Astrônomos detectaram um halo anteriormente invisível na Galáxia do Sombrero, mais de três vezes maior que a própria galáxia.

A câmera de energia escura (DECam) de 570 megapixels do telescópio Víctor M. Blanco de…

6 horas atrás

A Boston Dynamics viu vários executivos de alto escalão deixarem a empresa em um curto período de tempo.

Nos últimos meses, vários executivos seniores deixaram a Boston Dynamics. Isso ocorre enquanto a empresa…

10 horas atrás

Até mesmo os consoles Sony PlayStation 5 recondicionados tiveram seus preços aumentados.

Os fabricantes de consoles de jogos estiveram entre os participantes do mercado de eletrônicos que…

15 horas atrás

Adeus, Jeeves: o mecanismo de busca Ask.com encerra suas atividades após um quarto de século.

O mecanismo de busca e serviço de perguntas e respostas Ask.com, anteriormente conhecido como Ask…

15 horas atrás