Des Rootkits capables de contourner les défenses de Windows en rétrogradant les mises à jour
Okna

Rootkity zdolne do ominięcia zabezpieczeń systemu Windows poprzez obniżenie wersji aktualizacji

By Jean-Luc Pircard , on 29 października, 2024 , updated on 30 października, 2024 — aktualizacja, bezpieczeństwo IT, cyberprzestępczość, okna, rootkity - 4 minutes to read
Notez-moi

TO Rootkity stanowią poważne zagrożenie dla systemów Windows, ponieważ są w stanie ominąć aktualizacje zabezpieczeń, wykorzystując określoną lukę. Technika ta, tzw atak na obniżenie poziomuumożliwia cyberprzestępcom powrót do poprzednich wersji systemu, narażając komputery na ataki, nawet jeśli są aktualne. Obsługując komponenty takie jak Jądro Windowsa i omijanie funkcji bezpieczeństwa, takich jak Egzekwowanie podpisu kierowcyosoby atakujące mogą przeniknąć do systemu, zainstalować rootkity i ukryć swoje szkodliwe działania, zagrażając w ten sposób integralności systemu.

W dzisiejszym krajobrazie cyberbezpieczeństwa rootkity w dalszym ciągu stanowią ogromne zagrożenie dla systemów operacyjnych, w tym systemu Windows. Niedawno odkryto, że rootkity mogą wykorzystać lukę w zabezpieczeniach, obniżając wersję aktualizacji zabezpieczeń, omijając w ten sposób wbudowane zabezpieczenia nawet w aktualnych systemach. W tym artykule zbadano naturę tej luki, metody, za pomocą których osoby atakujące mogą ją wykorzystać, a także konsekwencje dla bezpieczeństwa systemu.

Rootkity zdolne do ominięcia zabezpieczeń systemu Windows

TO rootkity to wyrafinowane złośliwe oprogramowanie zaprojektowane tak, aby ukrywać się głęboko w systemie operacyjnym i zapewniać hakerom potajemny dostęp. Często są trudne do wykrycia ze względu na zdolność ukrywania zmian wprowadzanych w systemie. Tym, co czyni rootkity szczególnie niebezpiecznymi, jest ich zdolność do wyłączania podstawowych zabezpieczeń, umożliwiając cyberprzestępcom przejęcie kontroli nad komputerem bez wiedzy użytkownika.

Niedawne odkrycie Alana Levieva, badacza cyberbezpieczeństwa, uwydatnia krytyczną wadę w procesie aktualizacji Okna. Cyberprzestępcy mogą wykorzystywać techniki ataku w celu wycofania lub obniżenia wersji zastosowanych aktualizacji zabezpieczeń, ponownie wprowadzając w ten sposób podatne na ataki komponenty do systemu. To otwiera drogę do wykonania rootkity w stanie obejść mechanizmy obronne, takie jak Egzekwowanie podpisu kierowcy (DSE).

Proces obniżania wersji aktualizacji systemu Windows

Luka polega na zdolności atakujących do manipulacji Aktualizacja systemu Windows i zastąp najnowsze komponenty przestarzałymi i podatnymi na ataki wersjami. Wykorzystując tę ​​wadę, pozornie aktualny system może w jednej chwili stać się podatny na ataki. Szczególnie niepokojące jest to, że pozwala to hakerom ominąć krytyczne środki bezpieczeństwa bez pozostawiania widocznych śladów.

Jak działa egzekwowanie podpisu kierowcy

Funkcjonalność Egzekwowanie podpisu kierowcy w systemie Windows odgrywa kluczową rolę w zapewnieniu możliwości załadowania wyłącznie sterowników z ważnym podpisem cyfrowym. Zapobiega to ładowaniu potencjalnie złośliwego oprogramowania na poziomie jądra. Niestety, obchodząc ten środek, osoby atakujące mogą załadować niepodpisane sterowniki w celu ich zainstalowania rootkity, poważnie zagrażając bezpieczeństwu systemu.

Narzędzie do aktualizacji systemu Windows

Leviev zademonstrował skuteczność tego ataku za pomocą opracowanego przez siebie narzędzia zwanego Aktualizacja systemu Windows. To narzędzie podkreśla łatwość, z jaką można wymienić lub obniżyć wersję krytycznych komponentów systemu Windows, nawet jeśli system ma być chroniony. Jedna z opisanych przez niego technik ataku wykorzystuje lukę w plikach


ci.dll

aby ominąć zasady bezpieczeństwa.

Wyzwania związane z bezpieczeństwem opartym na wirtualizacji (VBS)

Tam Bezpieczeństwo oparte na wirtualizacji (VBS) to kolejna warstwa obrony mająca na celu ochronę kluczowych elementów, takich jak mechanizm integralności kodu jądra. Jednakże niektóre konfiguracje mogą zostać wykorzystane do wyłączenia tej ochrony, gdy pliki np


SecureKernel.exe

są wymieniane, co ułatwia modernizację krytycznych komponentów.

Wysiłki i odpowiedzi firmy Microsoft

Chociaż Microsoft zidentyfikował niektóre kluczowe luki związane z tymi atakami i wydał już łaty dla kilku głównych exploitów (CVE-2024-21302 i CVE-2024-38202), wyzwanie pozostaje znaczące. Wymaga to nie tylko precyzyjnej identyfikacji możliwych wektorów ataku, ale także ciągłej aktualizacji, aby zapewnić, że proces Aktualizacja systemu Windows nie mogą zostać naruszone przez podmioty nieuprawnione.

Porównanie rootkitów korzystających z usługi Windows Update na starszą wersję

Charakterystyczny Opis
Zastosowana technika Obniżenie wersji składników jądra systemu Windows
Cel Omiń poprawki bezpieczeństwa
Ukierunkowane komponenty Jądro, biblioteka DLL, przestarzałe sterowniki
Mechanizm obronny ominięty Egzekwowanie podpisu kierowcy
Konsekwencje dla systemu Instalowanie rootkitów
Ryzyko dla użytkownika Utrata bezpieczeństwa i integralności systemu
Proponowane rozwiązanie Regularne aktualizacje i unieważnianie przestarzałych plików
Znane luki CVE-2024-21302, CVE-2024-38202
Wykazano wpływ Prezentowane na konferencjach BlackHat i DEFCON
Zalecana ochrona Korzystanie z oprogramowania antywirusowego i monitorowanie aktualizacji
Jean-Luc Pircard

Jean-Luc Pircard

Je suis un passionné de l'informatique qui aime les défis et les nouvelles technologies. J'aime découvrir de nouveaux systèmes et s'améliorer constamment.

Comments

Leave a comment

Your comment will be revised by the site if needed.