Para contornar os recursos de segurança do Windows, em particular a aplicação de assinatura de driver, os invasores podem fazer downgrade das versões dos componentes do kernel do sistema e implantar rootkits neles. Os hackers são capazes de assumir o controle do mecanismo de atualização do Windows para introduzir componentes de software desatualizados e vulneráveis ​​na máquina atualizada – enquanto o sistema mantém formalmente seu status atualizado.

Fonte da imagem: Ricardo Resende/unsplash.com

O problema foi relatado pelo especialista em SafeBreach, Alon Leviev, mas a Microsoft o rejeitou, dizendo que não excede o nível de ameaça especificado porque permite que o código seja executado no kernel apenas com privilégios de administrador. O pesquisador desenvolveu e publicou uma ferramenta Windows Downdate que permite fazer downgrade arbitrário de componentes e reabrir vulnerabilidades já conhecidas em um sistema operacional aparentemente completamente atualizado. Ele conseguiu contornar o recurso Driver Signature Enforcement (DSE), que permite que um hipotético invasor baixe drivers não assinados e implante um rootkit que desativa os controles de segurança. Neste caso, as ações do hacker passarão despercebidas.

Ao estudar o mecanismo de reversão maliciosa de versões de componentes, Leviev descobriu uma vulnerabilidade, à qual foi atribuído o número CVE-2024-21302. Ele permite aumentar os privilégios do usuário e a Microsoft o fechou. Mas a vulnerabilidade do Windows Update continua relevante. O ataque, conforme demonstrado pelo pesquisador, é realizado por meio da substituição do arquivo ci.dll, responsável por garantir o funcionamento do DSE, por uma versão mais antiga, que dispensa a assinatura dos drivers e permite contornar medidas de segurança – um cópia vulnerável da biblioteca é carregada na memória imediatamente após o Windows começar a verificar sua cópia mais recente. Como resultado, o sistema “pensa” que verificou o arquivo e permite que drivers não assinados sejam carregados no kernel.

O especialista descreveu um método para desabilitar ou ignorar a Segurança Baseada em Virtualização da Microsoft (VBS), que cria um ambiente isolado no Windows para proteger recursos importantes. Normalmente, as alterações de UEFI e de configuração do registro são bloqueadas para isso, mas pode ser desabilitado caso não tenha configurações de segurança máxima – para isso, é necessário alterar uma das chaves do registro. Quando parcialmente desativados, alguns arquivos VBS podem ser substituídos por versões vulneráveis, abrindo a porta para interferência no Windows Update. O Sr. Leviev ressalta que os procedimentos de downgrade devem ser monitorados cuidadosamente, mesmo que esses procedimentos não excedam os níveis de ameaça especificados.

avalanche

Postagens recentes

A desenvolvedora de Deus Ex: Mankind Divided perdeu seu líder e demitiu mais 120 funcionários.

O estúdio canadense Eidos Montreal (Deus Ex: Mankind Divided, Shadow of the Tomb Raider, Marvel’s…

1 hora atrás

As ações da Micron caíram 30% desde meados do mês.

As ações da Micron Technology caíram mais 10% na primeira sessão de negociação desta semana,…

7 horas atrás

Um entusiasta construiu um PlayStation compacto com entrada para microSD e HDMI que consome menos de 2 watts.

O entusiasta e vlogger Secret Hobbyist projetou e construiu uma placa-mãe para PlayStation, combinando os…

7 horas atrás

“Só está piorando”: Uma fonte interna revelou mais um jogo da seleção de abril da PS Plus, e os fãs não estão nada contentes.

Billbil-kun, um informante com reputação de vazar informações de forma confiável, do portal francês Dealabs,…

14 horas atrás

Bethesda confirma a data de encerramento de The Elder Scrolls: Blades

A Bethesda Games Studios não está com pressa para abrir um novo capítulo na franquia…

15 horas atrás