IT之家 8 月 8 日消息,在美國拉斯維加斯舉辦的 Black Hat 2024 大會上,來自 SafeBreach 安全研究員 Alon Leviev 展示了兩個(gè)零日漏洞,可以在 Windows 10、Windows 11、Windows Server 系統(tǒng)上“撤銷補(bǔ)丁”(unpatch),并重新引入舊的漏洞。
這兩個(gè)漏洞追蹤編號分別為 CVE-2024-38202 和 CVE-2024-21302,微軟官方目前已發(fā)布公告,在發(fā)布修復(fù)程序之前提供了緩解建議。
專家 Leviev 表示可以入侵 Windows Update 更新流程,降低動態(tài)鏈接庫(DLL)和 NT 內(nèi)核等操作系統(tǒng)關(guān)鍵組件的安全級別。
專家可以利用零日漏洞,降級 Credential Guard 的安全內(nèi)核和隔離用戶模式進(jìn)程以及 Hyper-V 的管理程序,從而暴露過去的權(quán)限升級漏洞。
Leviev 演示利用這些漏洞,成功實(shí)現(xiàn)提升權(quán)限、創(chuàng)建惡意更新,并通過用舊版本替換 Windows 系統(tǒng)文件來重新引入安全漏洞。
具有管理員權(quán)限的攻擊者可以利用 CVE-2024-21302 權(quán)限升級漏洞,將 Windows 系統(tǒng)文件替換為過時(shí)和有漏洞的版本。
Leviev 在今年 2 月向微軟報(bào)告了這些漏洞,但時(shí)隔 6 個(gè)月微軟仍未完全修復(fù)這兩個(gè)漏洞。
微軟表示,目前尚未發(fā)現(xiàn)相關(guān)證據(jù)表明有黑客利用漏洞發(fā)起攻擊,并建議在安全更新發(fā)布之前,實(shí)施今天發(fā)布的兩份安全公告中分享的建議,以幫助降低被利用的風(fēng)險(xiǎn)。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。