• Status Server
  • WebMail
  • Orçamento
  • (41) 99555-8123
  • (11) 93333-6326
logotipo-hostcuritibalogotipo-hostcuritiba
  • Home
  • Empresa
    • Somos
    • DataCenter
    • Orçamento
  • Planos
    • Planos de Hospedagem
    • Google Workspace
  • Soluções
    • Data Center Virtual
    • Hospedagem de Sites cPanel
    • Hospedagem de e-commerce
    • Desenvolvimento de Sites
    • Certificado SSL
    • Registro de Domínios
    • Servidores Dedicados
  • Suporte
    • Perdeu Senha?
    • Abrir Ticket
    • Central de Ajuda
    • Status do Servidor
    • Contato Técnico
  • Blog
  • Contato
Entrar

Pesquisadores descobrem vulnerabilidade de downgrade de sistema operacional que tem como alvo o kernel do Microsoft Windows

Sticky 28/10/2024
kernel
Visualizações: 6

Uma nova técnica de ataque pode ser usada para contornar o Driver Signature Enforcement (DSE) da Microsoft em sistemas Windows totalmente corrigidos, levando a ataques de downgrade do sistema operacional (SO).

“Esse desvio permite o carregamento de drivers de kernel não assinados, permitindo que invasores implantem rootkits personalizados que podem neutralizar controles de segurança, ocultar processos e atividades de rede, manter a discrição e muito mais”, disse o pesquisador do SafeBreach, Alon Leviev , em um relatório compartilhado com o The Hacker News.

As descobertas mais recentes se baseiam em uma análise anterior que revelou duas falhas de escalonamento de privilégios no processo de atualização do Windows ( CVE-2024-21302 e CVE-2024-38202 ) que poderiam ser usadas para reverter um software Windows atualizado para uma versão mais antiga contendo vulnerabilidades de segurança não corrigidas.

O exploit se materializou na forma de uma ferramenta chamada Windows Downdate, que, segundo Leviev, poderia ser usada para sequestrar o processo do Windows Update e criar downgrades totalmente indetectáveis, persistentes e irreversíveis em componentes críticos do sistema operacional.

Isso pode ter ramificações graves, pois oferece aos invasores uma alternativa melhor aos ataques do tipo “Traga seu próprio driver vulnerável” ( BYOVD ) , permitindo que eles façam downgrade de módulos primários, incluindo o próprio kernel do sistema operacional.

Posteriormente, a Microsoft abordou o CVE-2024-21302 e o CVE-2024-38202 em 13 de agosto e 8 de outubro de 2024, respectivamente, como parte das atualizações do Patch Tuesday.

A abordagem mais recente desenvolvida por Leviev utiliza a ferramenta Windows Downdate para fazer o downgrade do patch de bypass DSE “ItsNotASecurityBoundary” em um sistema Windows 11 totalmente atualizado.

ItsNotASecurityBoundary foi documentado pela primeira vez pelo pesquisador do Elastic Security Labs Gabriel Landau em julho de 2024 junto com PPLFault, descrevendo-os como uma nova classe de bug com o codinome False File Immutability. A Microsoft o corrigiu no início de maio.

Em poucas palavras, ele explora uma condição de corrida para substituir um arquivo de catálogo de segurança verificado por uma versão maliciosa contendo assinatura de authenticode para um driver de kernel não assinado, após o que o invasor solicita que o kernel carregue o driver.

O mecanismo de integridade de código da Microsoft, que autentica um arquivo usando a biblioteca do modo kernel ci.dll , analisa o catálogo de segurança desonesto para validar a assinatura do driver e carregá-lo, concedendo efetivamente ao invasor a capacidade de executar código arbitrário no kernel.

O bypass do DSE é obtido usando a ferramenta de downgrade para substituir a biblioteca “ci.dll” por uma versão mais antiga (10.0.22621.1376) para desfazer o patch implementado pela Microsoft.

Dito isso, há uma barreira de segurança que pode impedir que tal bypass seja bem-sucedido. Se o Virtualization-Based Security ( VBS ) estiver em execução no host de destino, a varredura do catálogo será realizada pelo Secure Kernel Code Integrity DLL (skci.dll), em oposição ao ci.dll.

No entanto, vale a pena notar que a configuração padrão é VBS sem um bloqueio de Unified Extensible Firmware Interface (UEFI). Como resultado, um invasor pode desativá-lo adulterando as chaves de registro EnableVirtualizationBasedSecurity e RequirePlatformSecurityFeatures.

Mesmo em casos onde o bloqueio UEFI está habilitado, o invasor pode desabilitar o VBS substituindo um dos arquivos principais por uma contraparte inválida. Por fim, as etapas de exploração que um invasor precisa seguir estão abaixo –

  • Desativando o VBS no Registro do Windows ou invalidando o SecureKernel.exe
  • Fazendo downgrade do ci.dll para a versão sem patch
  • Reiniciando a máquina
  • Explorando o desvio do DSE ItsNotASecurityBoundary para obter execução de código em nível de kernel

A única instância em que ele falha é quando o VBS é ligado com um bloqueio UEFI e um sinalizador “Mandatory”, o último dos quais causa falha de inicialização quando os arquivos VBS são corrompidos. O modo Mandatory é habilitado manualmente por meio de uma alteração no registro.

“A configuração Mandatory impede que o carregador do SO continue a inicializar caso o Hypervisor, Secure Kernel ou um de seus módulos dependentes falhe ao carregar”, observa a Microsoft em sua documentação. “Deve-se ter cuidado especial antes de habilitar este modo, pois, em caso de qualquer falha dos módulos de virtualização, o sistema se recusará a inicializar.”

Assim, para mitigar completamente o ataque, é essencial que o VBS esteja habilitado com o bloqueio UEFI e o sinalizador Mandatory definido. Em qualquer outro modo, ele torna possível para um adversário desligar o recurso de segurança, executar o downgrade DDL e obter um bypass DSE.

“A principal lição […] é que as soluções de segurança devem tentar detectar e impedir procedimentos de downgrade, mesmo para componentes que não cruzam os limites de segurança definidos”, disse Leviev ao The Hacker News.

Fonte: thehackernews.com

  • downgrade
  • kernel
  • Microsoft
  • Microsoft Windows
  • segurança
  • vulnerabilidade
  • windows
Administrador Sistema

A Host Curitiba é uma empresa fundada em Fevereiro de 2004 iniciando suas atividades em rede em 31/07/2008 e especializada em segurança Web e Servidores Empresariais.

DataCenter:
Av. São Paulo, 1223. João Pessoa, Paraíba - Brasil CEP: 58.030-040
Registro CNPJ: 09.452.853/0001-39

Provedor?
Rua: Clávio Molinari, 1298 Capão da Imbuia - Curitiba Paraná CE: 82810210
Registro: 20.962.496/0001-91

Central de Atendimento ao Cliente:
Atendimento (41) 9 9555-8123
Suporte técnico (11) 9 3333-6326

https://www.hostcuritiba.com.br | https://www.hostcuritiba.net.br
contato@hostcuritiba.net.br - suporte@hostcuritiba.net.br - abuse@hostcuritiba.net.br

Navegação de Post

Previous
Next

Buscar Notícias

Ultimas Notícias

  • Microsoft cobrará US$ 1,50 mensal por núcleo para atualizações do Windows Server
  • O que é ataque um watering hole?
  • Apagão generalizado afeta Portugal, Espanha, Itália e França
  • AMD: Patches críticos Zen 5 microcode bug entregam novas BIOS com AGESA 1.2.0.3C
  • Google lança detecção de fraude de IA para android para combater fraude conversacional
  • A Microsoft finalmente vai desligar o Skype em maio, incentiva os usuários a mudar para o Teams
Desenvolvido por Investing.com

Outros artigos

Microsoft Confirms $1.50 Windows Security Update Hotpatch Fee Starts July 1

Microsoft cobrará US$ 1,50 mensal por núcleo para atualizações do Windows Server

Sticky 07/05/2025

A Microsoft está pronta para começar a cobrar das empresas US$ 1,50 por núcleo de CPU a cada mês por uma nova maneira de instalar atualizações de segurança no Windows Server 2025. Essa mudança afetará qualquer pessoa que execute servidores fora da nuvem Azure da Microsoft. Esse processo de atualização é chamado de hot patching […]

ataques de watering hole

O que é ataque um watering hole?

Sticky 02/05/2025

Um ataque de watering hole ocorre quando cibercriminosos infectam um site que sabem que suas vítimas frequentarão. O que é um ataque de watering hole?Seja em cibersegurança ou na selva, um ataque de watering hole ocorre quando agentes de ameaça atacam seus alvos onde eles se reúnem. Na natureza, um watering hole é uma depressão […]

AMD

AMD: Patches críticos Zen 5 microcode bug entregam novas BIOS com AGESA 1.2.0.3C

Sticky 25/04/2025

Os fornecedores de placas-mãe começaram a implantar atualizações de BIOS com base no firmware AGESA 1.2.0.3C. O novo BIOS aborda um ponto crítico segurança vulnerabilidade nos chips Zen 5 da AMD é encontrada no mês passado. Essa falha de segurança afeta os microprocessadores baseados em Zen em todas as linhas de produtos. Enquanto as atualizações […]

logo-googlelogo-google
logo-cloudlinuxlogo-cloudlinux
logo-white

Todos os direitos reservados e protegidos por lei. é uma empresa do Grupo HostCuritiba Hospedagem de Sites.

ico-whatsapp
Dúvidas por WhatsApp
ico-chat
Dúvidas por Web Chat
ico-ticket.png
Abrir ticket Suporte
Empresa
  • Empresa
  • Data Center
  • Portal de Dados
  • Portal de Notícias
  • Certificados
Soluções
  • Hospedagem de Sites
  • Servidor e-commerce
  • Certificado SSL 256bits
  • Registro de Domínios
  • Servidores Dedicados
Suporte
  • Abrir Ticket
  • Perdeu Senha?
  • Central de Ajuda
  • Tutoriais video
  • Central Técnica
Gerenciamento
  • Cloud Server
  • Data Center virtual
  • Gerenciamento Linux
  • Armazenamento
  • Cloud Backups

© HostCuritba, Todos os direitos reservados.

  • Termos de Contrato
  • Política de Privacidade