خانه » حمله Downgrade ویندوز و سوء استفاده از آسیب پذیری‌های قدیمی

حمله Downgrade ویندوز و سوء استفاده از آسیب پذیری‌های قدیمی

توسط Vulnerbyte
حمله Downgrade - نسخه قدیمی ویندوز - نسخه آسیب پذیر - Downgrade Attack

آلون لویف، محقق امنیتی مرکز SafeBreach در کنفرانس ۲۰۲۴ بلک هت (BlackHat) اعلام کرد که دو آسیب پذیری روز صفر (CVE-2024-38202 و CVE-2024-21302) را کشف کرده است که می‌توانند در حمله Downgrade یا بازگرداندن ویندوز به نسخه قدیمی مورد سوء استفاده قرار گیرند.

هکرها در این نوع حمله، یک دستگاه به ‌روزرسانی شده را ملزم می‌سازند تا به نسخه‌های قبلی و قدیمی‌تر نرم‌افزار باز گردد. این باگ منجر به ایجاد مجدد آسیب پذیری‌های پچ شده می‌شود که می‌توانند در این نوع حمله مورد سوء استفاده قرار گیرند.

به گفته این محقق امنیتی، سیستم‌های به روزرسانی شده ویندوز 10، ویندوز 11 و ویندوز سرور در برابر باگ‌های قدیمی آسیب پذیر هستند و هنوز هیچ وصله امنیتی برای این آسیب پذیری‌ها منتشر نشده است.

این فرآیند باز گرداندن ویندوز به نسخه‌های قدیمی می‌تواند برای تنزل ورژن کامپوننت‌های حیاتی سیستم‌ عامل از جمله کتابخانه‌های پیوند پویا ([1]DLL) و کرنل NT مورد سوء استفاده قرار گیرد.

با وجود اینکه نسخه تمامی این کامپوننت‌ها در زمان تست حمله Downgrade، قدیمی بودند اما جالب است که هنگام بررسی سیستم با Windows Update، سیستم عامل گزارش داد که به ‌طور کامل به ‌روزرسانی شده است و ابزارهای بازیابی و اسکن نیز قادر به شناسایی هیچ مشکلی نبودند!

حمله Downgrade - نسخه قدیمی ویندوز - نسخه آسیب پذیر - Downgrade Attack

آلون لویف با بهره‌برداری از این آسیب‌ پذیری‌های روز صفر توانست ورژن کرنل امن Credential Guard و فرآیند حالت کاربر ایزوله و هایپروایزر Hyper-V سیستم را کاهش دهد تا مجددا نسبت به باگ افزایش سطح دسترسی آسیب ‌پذیر باشند.

این محقق امنیتی همچنین اظهار داشت که چندین راه برای غیرفعال سازی امنیت مبتنی بر مجازی سازی ویندوز (VBS[2]) از جمله Credential Guard و یکپارچگی کد محافظت شده توسط هایپروایزر ([3]HVCI) را شناسایی کرده است که حتی به هنگام استفاده از قفل‌های UEFI نیز قابل استفاده می‌باشند. این اولین باری است که قفل‌های UEFI  بدون دسترسی فیزیکی، دور زده می‌شوند.

در نتیجه با سوء استفاده از این دو آسیب پذیری روز صفر می‌توان یک سیستم ویندوز کاملا به روزرسانی شده را مستعد هزاران آسیب پذیری قدیمی کرد. از این رو، نقص‌های امنیتی که قبلا پچ شده‌اند به آسیب پذیری‌ روز صفر قبلی باز خواهند گشت که در این صورت عبارت « پچ شده » برای هر سیستم ویندوزی بی معنا خواهد بود.

آلون لویف در فوریه 2024 این آسیب پذیری ها را به مایکروسافت گزارش کرد. مایکروسافت نیز هفتم آگوست، اعلام کرد که همچنان در حال کار بر روی این دو آسیب پذیری است و بولتن‌های امنیتی و توصیه‌هایی برای کاهش خطرات این آسیب پذیری‌ها منتشر کرد که می‌توانند تا زمان انتشار پچ مورد استفاده قرارگیرند.

 

[1] dynamic link libraries

[2] virtualization-based security

[3] Hypervisor-Protected Code integrity

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید

تعریف نشده است