IT之家 8 月 8 日消息,在美國拉斯維加斯舉辦的 Black Hat 2024 大會上,來自 SafeBreach 安全研究員 Alon Leviev 展示了兩個零日漏洞,可以在 Windows 10、Windows 11、Windows Server 系統(tǒng)上“撤銷補丁”(unpatch),并重新引入舊的漏洞。
這兩個漏洞追蹤編號分別為 CVE-2024-38202 和 CVE-2024-21302,微軟官方目前已發(fā)布公告,在發(fā)布修復程序之前提供了緩解建議。
專家 Leviev 表示可以入侵 Windows Update 更新流程,降低動態(tài)鏈接庫(DLL)和 NT 內核等操作系統(tǒng)關鍵組件的安全級別。
專家可以利用零日漏洞,降級 Credential Guard 的安全內核和隔離用戶模式進程以及 Hyper-V 的管理程序,從而暴露過去的權限升級漏洞。
Leviev 演示利用這些漏洞,成功實現(xiàn)提升權限、創(chuàng)建惡意更新,并通過用舊版本替換 Windows 系統(tǒng)文件來重新引入安全漏洞。
具有管理員權限的攻擊者可以利用 CVE-2024-21302 權限升級漏洞,將 Windows 系統(tǒng)文件替換為過時和有漏洞的版本。
Leviev 在今年 2 月向微軟報告了這些漏洞,但時隔 6 個月微軟仍未完全修復這兩個漏洞。
微軟表示,目前尚未發(fā)現(xiàn)相關證據(jù)表明有黑客利用漏洞發(fā)起攻擊,并建議在安全更新發(fā)布之前,實施今天發(fā)布的兩份安全公告中分享的建議,以幫助降低被利用的風險。
廣告聲明:文內含有的對外跳轉鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結果僅供參考,IT之家所有文章均包含本聲明。