研究人員展示新 Windows 安全降級手法 可在 Windows 核心植入 Rootkit

研究人員展示Windows降級手法,透過Windows Update植入未簽章驅動程式,繞過DSE防護,植入rootkit並隱匿惡意行為。

研究人員上周展示一項新 Windows 降級手法,可讓攻擊者透過 Windows Update 在目標電腦植入 Windows 核心 Rootkit 程式。

資安廠商 SafeBreach 研究人員 Alon Leviev 日前在 Black Hat USA 展示,一個具備管理員權限的攻擊者,可讓受害者 PC 下載未簽章的核心驅動程式,繞過 Windows Update 的 DSE (Driver Signature Enforcement) 防護,在 Windows 電腦中植入 rootkit 程式,再關閉 Windows 核心安全控制、隱匿活動蹤跡,躲避安全產品偵測。

為了強化 Windows 安全性,在 Windows Vista 之後的版本加入驅動程式強制簽章 (Driver Signature Enforcement),經過合法簽章的驅動程式才能載入 Windows 。但研究人員仍然發現方法降級 Windows 安全性。 Leviev 利用另一名研究人員,Elastic 公司的 Gabriel Landau 發現到 Windows 一群漏洞,稱為假檔案免疫漏洞 (false file immutability flaws) 發展而成,這些漏洞能讓攻擊者以核心權限遠端於 Windows 執行任意程式碼。 Leviev 將其手法稱之為 ItsNotASecurityBoundary 攻擊。

根據研究人員說明,這手法是透過接管 Windows Update 將負責 Windows DSE 執行的檔案 ci.dll 置換成山寨版本的 DLL 檔,使 DSE 運作失靈,無法封鎖未簽章的驅動程式下載,基本上就是繞過了 Windows DSE 防護。一經重啟 Windows 即能完成本攻擊手法,之後再下載惡意 rootkit 作亂。

研究人員另外提及今年稍早破壞 Windows 虛擬化安全 (Virtualization-based Security, VBS) 的手法。 VBS 是將重要資源如核心程式碼置於隔離 VM 環境,並利用 UEFI 鎖或登錄檔配置手法,防止重要資訊,如程式碼金鑰或用戶憑證被惡意程式變更。但是如果沒有設為最高安全等級,攻擊者就可能透過變更登錄金鑰來降級它。例如攻擊者可將必要檔案 SecureKernel.exe 置換成有漏洞的版本,再執行 ItsNotASecurityBoundary,再置換 ci.dll 檔,以降級最新更新的 Windows 的安全防護。

研究人員今年稍早已通報微軟 CVE-2024-21302 及 CVE-2024-38202 二個和 VBS 降級的漏洞,其中在 8 月份安全更新修補 CVE-2024-21302,CVE-2024-38202 則是 10 月 8 日修補。

但是研究人員說,微軟並未修補 Windows Update 的問題,因為這並不是跨越「安全邊界」的問題。 Leviev 二個月前也公佈了名為 Windows Downdate 的工具,可讓使用者將升級到最新版 Windows 11 的電腦,降級為使用漏洞版本的元件,包括 DLL 、驅動程式或 NT 核心元件。

微軟方面稍早表示,正在針對此問題發展緩和風險的作法,降低可能的風險。在微軟修正問題前,研究人員建議管理員得採用能監看和偵測降級攻擊的安全產品。

來源:Bleeping Computer

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link