Этот эксплойт Центра обновления Windows просто ужасен

Этот эксплойт Центра обновления Windows просто ужасен

Как опытный специалист по кибербезопасности с более чем двадцатилетним опытом работы за плечами, я видел немало инновационных хаков и эксплойтов. Однако недавняя разработка Windows Downdate исследователем SafeBreach Алоном Леваевым произвела на меня одновременно впечатление и тревогу.


Как давний пользователь операционной системы Windows, я всегда полагался на Центр обновления Windows, чтобы защитить свой компьютер от новейших угроз. Однако я сталкивался со случаями, когда сами обновления вызывали проблемы в моей системе. Теперь, узнав об этом новом инструменте под названием «Windows Downdate», который может отменить каждое обновление и сделать мой компьютер уязвимым для всех угроз, которые Microsoft считала уже устраненными, я чувствую смесь страха и неверия. Трудно себе представить, что я намеренно подвергаю свой компьютер потенциальному вреду таким образом, особенно после того, как так долго полагался на Центр обновления Windows. Но как технически подкованный человек я понимаю эту концепцию и ценю иронию всего этого. Этот инструмент кажется опасным экспериментом, который может иметь далеко идущие последствия для пользователей, недостаточно разбирающихся в компьютерной безопасности.

Будьте уверены: в настоящее время вы освобождены от обновлений Windows. Во всяком случае, пока. Инструмент, который ставит под сомнение это исключение, был создан исследователем SafeBreach Алоном Леваевым в качестве демонстрации концепции. Хотя его возможности вызывают тревогу, он был разработан с благими намерениями и служит иллюстрацией «белого взлома». В этой практике исследователи выявляют потенциальные слабости до того, как злоумышленники получат возможность ими воспользоваться.

Если злоумышленник получит доступ к процессу обновления Windows, последствия могут быть серьезными. Функционирование эксплойта заключается в использовании сбоя в системе Центра обновления Windows, что позволяет устанавливать устаревшие обновления, не защищенные от известных уязвимостей. В данном случае Леваев манипулировал этим инструментом, чтобы ухудшить работу динамически подключаемых библиотек (DLL), драйверов и даже ядра NT — фундаментального элемента Windows. Это осуществляется без каких-либо проверок или проверок, не оставляя следов и делая невозможным устранение ущерба.

Будучи исследователем, я обнаружил инновационный метод, позволяющий сделать тщательно обновленную систему Windows уязвимой для множества прошлых лазеек в безопасности, эффективно превращая однажды исправленные уязвимости в угрозы нулевого дня. Это открытие подрывает значение термина «полностью исправленное» на любом компьютере с Windows по всему миру.

Этот эксплойт Центра обновления Windows просто ужасен

Кроме того, Леваев обнаружил, что вся структура виртуализации Windows уязвима для этого эксплойта. Исследователь успешно понизил режим безопасности Credential Guard, гипервизора Hyper-V и Secure Kernel. Примечательно, что Леваев определил несколько способов отключения системы безопасности на основе виртуализации (VBS) в Windows — подвиг, который все еще можно выполнить даже с активированными блокировками UEFI.

По мнению Леваева, похоже, что блокировки UEFI на VBS никогда не обходились без необходимости физического присутствия.

Гипотетическое обновление Windows потенциально может отменить все ранее примененные исправления безопасности, создавая впечатление, что все в порядке, но при этом тайно подвергая систему многочисленным потенциальным угрозам. По подозрению Леваева, такой инструмент может нанести существенный вред любой операционной системе, включая MacOS и Linux.

Как опытный специалист по кибербезопасности с более чем двадцатилетним опытом работы за плечами, я видел бесчисленное количество случаев, когда злоумышленники могли использовать уязвимости в программном обеспечении, чтобы вызвать хаос. Последнее открытие о потенциальном инструменте, который может быть нацелен на пользователей Windows, заставило меня насторожиться. К счастью, похоже, что Леваев предусмотрительно сообщил об этой проблеме в Microsoft, и они принимают соответствующие меры для ее решения.

Смотрите также

2024-08-09 00:57