Сегодня 17 февраля 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Обнаружена уязвимость Windows, позволяющая откатывать обновления безопасности

С целью обхода функций безопасности Windows, в частности, Driver Signature Enforcement, злоумышленники могут понижать версии компонентов ядра системы и развёртывать в ней руткиты. Хакеры способны брать под контроль механизм обновления Windows, чтобы внедрять на обновлённую машину устаревшие и уязвимые программные компоненты — при этом система формально сохраняет статус актуальной.

 Источник изображения: Ricardo Resende / unsplash.com

Источник изображения: Ricardo Resende / unsplash.com

О проблеме сообщил эксперт компании SafeBreach Алон Левиев (Alon Leviev), но в Microsoft её отвергли, заявив, что она не превышает заданного уровня угроз, потому что позволяет запускать код в ядре только с привилегиями администратора. Исследователь разработал и опубликовал инструмент Windows Downdate, который позволяет произвольно понижать версии компонентов и повторно открывать на, казалось бы, полностью обновлённой ОС уже известные уязвимости. Ему удалось обойти защиту функции Driver Signature Enforcement (DSE) — так гипотетический злоумышленник может загрузить неподписанные драйверы и развернуть руткит, который отключит средства управления безопасностью. При этом действия хакера останутся незамеченными.

Изучая механизм вредоносного отката версий компонентов, Левиев открыл уязвимость, которой был присвоен номер CVE-2024-21302. Она позволяет повышать привилегии пользователя, и Microsoft её закрыла. Но уязвимость Windows Update остаётся актуальной. Атака, как продемонстрировал исследователь, производится путём подмены файла ci.dll, ответственного за обеспечение работы DSE, на более старую версию, которая не требует наличия подписи у драйверов и позволяет им обходить средства защиты — уязвимая копия библиотеки загружается в память сразу после того, как Windows начинает проверку её последней копии. В результате система «думает», что проверила файл, и позволяет загружать в ядро неподписанные драйверы.

Эксперт описал метод отключения или обхода средства Microsoft Virtualization-based Security (VBS), которое создаёт в Windows изолированную среду для защиты важных ресурсов. Обычно для этого блокируются UEFI и изменения конфигурации реестра, но её можно отключить, если у неё не установлены максимальные настройки безопасности — для этого необходимо изменить в реестре один из ключей. При частичном отключении некоторые файлы VBS могут заменяться уязвимыми версиями, открывая путь к вмешательству в работу средств Windows Update. Господин Левиев указывает, что необходимо осуществлять тщательный мониторинг процедур понижения версии, даже если эти процедуры не превышают заданных уровней угроз.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Культовая российская тактика «Операция Silent Storm» спустя 23 года после релиза начала новую жизнь — Nival открыла исходный код игры 6 мин.
Пентагон пригрозил «болезненно» наказать Anthropic за запрет применять Claude для слежки и автономного оружия 33 мин.
Московский суд взыскал с Google Ireland 160 млрд рублей по делу о банкротстве ООО «Гугл» 51 мин.
Apple бросила вызов YouTube и Spotify, кардинально обновив «Подкасты» 2 ч.
Амбициозный корейский боевик Crimson Desert от создателей Black Desert — это «премиальный опыт», а не рассадник микротранзакций 16 ч.
Тысячи пользователей пожаловались на сбои в работе соцсети X 18 ч.
Календарь релизов — 16–22 февраля: Styx: Blades of Greed, Norse: Oath of Blood и Forgotlings 18 ч.
Две Assassin’s Creed, эвакуационный шутер по Второй мировой и не только: инсайдер выяснил, какие игры Ubisoft отменила вместе с ремейком «Принца Персии» 19 ч.
Blizzard: несмотря на 14 лет с релиза, в Diablo III до сих пор играют «миллионы» 19 ч.
YouTube усугубил войну с блокировщиками рекламы — пользователям начали отключать комментарии и описания роликов 19 ч.