不得不说研究人员的思路总是非常清奇,于是能在微软的严防死守下从WindowsUpdate中到安全漏洞,然后伪造文件实现降级从而恢复系统中已经被修复的安全漏洞。
今天在美国拉斯维加斯举办的黑帽大会上,来自SafeBreachLabs的安全研究人员AlonLevie发布演讲时透露了该漏洞,目前微软已经确认这种漏洞是可以被利用的,接下来将进行修复。
漏洞是这样的:
Windows系统要执行升级时会将更新请求放到一个特殊的文件夹里,然后系统将该文件夹发送到微软更新服务器,更新服务器会检查这个文件夹的完整性。
接下来服务器会创建一个只有更新服务器才能控制的附加更新文件夹,服务器会将更新以及系统安装更新的整个操作列表发送到系统,系统按照列表执行操作。
微软这种做法的安全考量是即便你的电脑遭到黑客入侵,黑客也无法劫持整个更新过程,因为无论如何系统总是按照微软更新服务器下发的流程进行操作。
但这里存在一个缺陷,攻击者虽然无法直接修改服务器更新文件夹中的操作列表,但用来控制该操作列表的一个键值并未锁定,于是这就可以用来操纵操作列表从而操纵整个更新过程,而系统不会发现任何不对劲的地方。
成功利用漏洞会怎样?
经过测试研究人员发现如果成功利用漏洞则可以降级Windows多个关键组件,包括驱动程序、系统程序和数据的动态链接库乃至是WindowsNT内核。
由于系统并不知道自己已经被悄悄降级(实际系统还以为自己完成了升级,哦~可怜的系统~),黑客就可以利用以前微软已经修复的那些漏洞展开攻击。
更进一步:研究人员甚至找到了降级Windows安全组件的策略,包括Windows安全内核、凭据管理器、虚拟化安全机制VBS等。
该技术并不能帮助黑客获得远程访问权限,但如果黑客实现已经有了初始访问权限,则可以借助漏洞降级并挖掘其他已知的各种安全漏洞,从而操纵整个系统。
微软已经确认漏洞:
微软称暂时还没有发现任何关于该漏洞的尝试,当前微软也在积极开发缓解措施来防范这种攻击,同时还在进行彻底的调查,找出所有受影响的版本、开发修复程序、进行兼容性测试。确保在尽量减小对客户的影响下完成修复。
【查看完整讨论话题】 | 【用户登录】 | 【用户注册】