Alerte : Une vulnérabilité apparaît après la mise à jour de Windows
вікна

Попередження: уразливість з’являється після оновлення Windows

By Jean-Luc Pircard , on 9 Серпня, 2024 , updated on 9 Серпня, 2024 — вікна, ІТ безпека, оновлення, оповіщення безпеки, уразливості - 1 minute to read
Notez-moi

Регулярне оновлення операційних систем, хоч і необхідне для підтримки безпеки та продуктивності, іноді може створювати нові вразливості. Нещодавно після оновлення Windows дослідники безпеки виявили недолік, який може наражати користувачів на різні загрози. Ця ситуація підкреслює важливість постійної пильності та поглибленої оцінки розгорнутих патчів, щоб гарантувати захист систем від кібератак. У цій статті ми розглянемо наслідки цієї вразливості та кроки, які ви можете зробити, щоб захиститися від можливого використання.

Щомісячні оновлення системи безпеки Microsoft необхідні для захисту систем Windows від сучасних загроз. Однак дослідники SafeBreach виявили нову тривожну загрозу: a зниження рівня атаки націлювання Windows Update, що робить системи знову вразливими, незважаючи на застосування патчі безпеки.

Повернення виправлених уразливостей

Використовуючи постійні вразливості безпеки, зловмисники можуть скасувати наслідки оновлень безпеки, застосованих через Windows Update. Це означає, що раніше виправлені вразливості можна знову використати для атаки на систему.

Що ще більше тривожить, так це те, що Windows Update не виявляє цю маніпуляцію та продовжує відображати, що система оновлена, таким чином вводячи користувачів в оману щодо справжнього стану безпеки їх машини.

Захист критичних систем

Захист критичних систем

Безпека на основі віртуалізації Windows (VBS) — одна з розширених функцій безпеки Windows, розроблена для протидії складним атакам. VBS використовує апаратна віртуалізація щоб створити ізольоване середовище, де критично важливі для безпеки операції виконуються безпечно.

Охорони на зразок Credential Guard І HVCI (Hypervisor-Protected Code Integrity) спрямовані на захист облікові дані автентифікації і гарантувати, що лише підписаний і надійний код може виконуватися в ядро Windows.

Наслідки безпеки

Виявлення цієї вразливості показує, що навіть розширені засоби захисту, такі як ті, що накладаютьсяUEFI, можна обійти. Зловмисник може вимкнути критичні заходи безпеки, піддаючи систему значним ризикам, таким як крадіжка даних або неавторизоване виконання коду.

На практиці повністю оновлена ​​система Windows може раптово виявитися під впливом сотень уже виявлених і виправлених уразливостей, перетворюючи виправлені вразливості на нові можливості для атак.

Профілактичні заходи

Профілактичні заходи

Щоб уникнути цих ризиків, дуже важливо продовжувати інсталювати оновлення та програмне забезпечення Windows. Комбіноване використання кількох уразливостей полегшує атаки, тому оновлення систем є головним пріоритетом.

Також важливо уникати запуску файлів або відкриття документів із ненадійних джерел. Зараз Microsoft працює над усуненням цих вразливостей (CVE-2024-38202 і CVE-2024-21302), але жодна патч офіційно ще не випущено.

Порівняльна таблиця методів і засобів захисту

технології Функціональність
Windows Update Застосуйте патчі безпеки
Атака на пониження Скасування застосованих патчів
VBS Ізольоване середовище для безпеки
Credential Guard Захист облікових даних
HVCI Цілісність захищеного коду
UEFI Блокування функцій безпеки від вимкнення
Jean-Luc Pircard

Jean-Luc Pircard

Je suis un passionné de l'informatique qui aime les défis et les nouvelles technologies. J'aime découvrir de nouveaux systèmes et s'améliorer constamment.

Comments

Leave a comment

Your comment will be revised by the site if needed.