
Эксперты по безопасности обнаружили новую уязвимость в системе Windows, которая позволяет злоумышленникам обойти механизм проверки подписей драйверов и установить опасные компоненты. Специалисты выяснили, что хакеры могут использовать технику понижения версии операционной системы для загрузки неподписанных драйверов в ядро Windows. Это позволяет внедрить вредоносное ПО, которое скрывает процессы и сетевую активность, и усложняет обнаружение угроз.
Эксплуатация уязвимости связана с использованием инструмента под названием Windows Downdate. Этот инструмент позволяет изменить процесс обновления Windows, чтобы вернуть важные компоненты системы к их старым, уязвимым версиям. Хакеры могут воспользоваться этим, чтобы отключить существующие защитные механизмы и сделать систему уязвимой. По мнению специалистов, данная техника представляет собой более эффективную альтернативу атак типа «Принеси свой уязвимый драйвер» (BYOVD), так как позволяет понизить версию самого ядра операционной системы.
Техника, получившая название «ItsNotASecurityBoundary», основывается на замене каталога безопасности на вредоносный, который содержит неподписанные драйверы. В результате, проверка подписи обходится, и злоумышленник получает возможность загружать произвольный код в ядро системы. Даже при включенной Виртуализации на основе безопасности (VBS), хакеры могут отключить ее, манипулируя настройками реестра или заменяя важные файлы системы на некорректные версии.
Полная защита от этой уязвимости возможна только при включении VBS с блокировкой UEFI и использованием режима «Обязательно». В этом режиме система не загружается, если модули виртуализации работают некорректно, что усложняет жизнь хакерам. Эксперты подчеркивают, что важно внедрять защитные механизмы, которые не допустят процедур понижения версии даже для тех компонентов, которые не пересекаются с основными границами безопасности.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.