Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Windows Downdate: Un MitM per Windows Update capace di installare componenti vulnerabili

Redazione RHC : 28 Ottobre 2024 09:57

Lo specialista di SafeBreach Alon Leviev ha scoperto che gli aggressori possono utilizzare componenti obsoleti del kernel di Windows per aggirare le protezioni chiave come Driver Signature Enforcement, consentendo l’implementazione dei rootkit anche su sistemi completamente aggiornati. Questo metodo di attacco è stato reso possibile intercettando il processo di Windows Update, che consente di installare componenti vulnerabili e obsoleti sul sistema aggiornato senza modificarne lo stato.

Leviev ha anche sviluppato uno strumento chiamato Windows Downdate, che consente di creare un rollback personalizzato e rende un sistema “completamente aggiornato” suscettibile a difetti che sono già stati risolti. Leviev ha affermato di essere stato in grado di garantire che le vulnerabilità precedentemente corrette diventassero nuovamente rilevanti, il che di fatto ha svalutato il concetto di Windows “completamente aggiornato”. Questo metodo è chiamato attacco Downgrade .

Utilizzando questo approccio, il ricercatore ha identificato una nuova vulnerabilità , CVE-2024-21302 (punteggio CVSS: 6,7), che consente l’escalation dei privilegi sui dispositivi Windows, comprese macchine virtuali e altre funzioni. Microsoft ha rapidamente corretto la vulnerabilità perché superava il cosiddetto “limite di sicurezza”. Tuttavia, il metodo di acquisizione degli aggiornamenti è rimasto invariato, poiché non è considerato una violazione diretta della sicurezza.


Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Nonostante la correzione, il bug è ancora pericoloso perché dirottando il processo di aggiornamento, un utente malintenzionato può ripristinare vecchi problemi nel sistema. Uno degli obiettivi degli attacchi è la funzionalità Driver Signature Enforcement (DSE), che in genere impedisce l’esecuzione dei driver non firmati. Riparando la vulnerabilità in DSE, un hacker può caricare driver dannosi nel sistema e nascondere le proprie azioni aggirando i meccanismi di sicurezza di Windows.

Il ricercatore ha anche dimostrato che altre funzionalità di sicurezza di Windows, come la sicurezza basata sulla virtualizzazione (VBS), possono essere aggirate modificando le chiavi nel registro. Se VBS non è configurato per la massima sicurezza, file chiave come SecureKernel.exe possono essere sostituiti con versioni vulnerabili, consentendo di aggirare la sicurezza e manipolare i componenti di sistema. Allo stesso tempo, Microsoft dispone di metodi di protezione a livello UEFI, ma abilitarli richiede una configurazione aggiuntiva. La protezione completa è disponibile solo quando VBS è attivato con blocco UEFI obbligatorio.

Microsoft, dal canto suo, ha dichiarato che sta sviluppando un aggiornamento per eliminare queste vulnerabilità e sta anche creando meccanismi che blocchino i file di sistema VBS obsoleti. Tuttavia, la tempistica esatta del rilascio delle correzioni non è stata specificata, poiché sono necessari test approfonditi per prevenire arresti anomali e incompatibilità.

L’azienda sta ora esortando i team di sicurezza a essere vigili e a monitorare possibili attacchi di rollback delle versioni poiché rappresentano una seria minaccia per le organizzazioni.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

200 dollari per l’Accesso ad una Azienda italiana! Mentre il Dark Web fa affari, tu sei pronto a difenderti?

Dopo il caso dei 568 endpoint di un’azienda italiana del settore macchinari industriali, un altro accesso compromesso relativo a una società italiana di ingegneria del software &...

Kill Switch! L’arma digitale di Donald Trump che minaccia l’Europa

Il ritorno di Donald Trump alla Casa Bianca è diventato un doloroso promemoria per l’Europa della sua principale vulnerabilità digitale: il “kill switch” di fatto contro...

“Byte The Silence”: Il Fumetto Shock Gratuito di RHC sul Cyberbullismo Esce Oggi!

Oggi, 23 giugno 2025, esce “Byte The Silence”, il nuovo fumetto sul cyberbullismo realizzato da Red Hot Cyber, è disponibile da oggi gratuitamente in formato elettronico, sulla nost...

Alla scoperta di Predatory Sparrow. identità, obiettivi e arsenale digitale del misterioso attore minaccia

Il 17 giugno 2025 un attacco informatico ha paralizzato Bank Sepah, una delle principali istituzioni finanziarie dell’Iran.  L’attacco è stato rivendicato dal gruppo Predatory ...

Emergenza Ransomware AKIRA in Italia. Il report di DarkLab su strumenti, impatti e mitigazioni

La primavera 2025 verrà ricordata come un punto di svolta nella cronaca cyber del nostro Paese. Mentre si susseguono bollettini e comunicati tecnici, un dato emerge in modo lampante: AKIRA è...