2024 ब्लैक हैट यूएसए सम्मेलन में, सेफब्रीच शोधकर्ता एलोन लेविएव ने एक हमला प्रस्तुत किया जो "विंडोज डाउनडेट" टूल को पुश करने के लिए एक एक्शन लिस्ट XML फ़ाइल में हेरफेर करता है जो सभी विंडोज सत्यापन चरणों को बायपास करता है और विश्वसनीय इंस्टॉलर. यह उपकरण यह पुष्टि करने के लिए विंडोज़ में हेरफेर भी कर सकता है कि सिस्टम पूरी तरह से अपडेट है।
विंडोज अपडेट प्रक्रिया से पहले समझौता किया गया था। 2023 में जारी, ब्लैकलोटस यूईएफआई बूटकिट में डाउनग्रेड क्षमताएं शामिल हैं जो विंडोज अपडेट आर्किटेक्चर में कमजोरियों का उपयोग करती हैं। लेविएव द्वारा प्रदर्शित विधि के समान, ब्लैकलोटस बूटकिट वीबीएस यूईएफआई लॉक को बायपास करने के लिए विभिन्न सिस्टम घटकों को डाउनग्रेड करता है। एक ख़तरा अभिनेता पहले से अद्यतन प्रणाली पर विशेषाधिकार वृद्धि "शून्य-दिन" हमलों का उपयोग कर सकता है। सेफब्रीच पर एक ब्लॉग पोस्ट में, लेविएव ने कहा, "मैंने विंडोज वर्चुअलाइजेशन-आधारित सुरक्षा (वीबीएस) को अक्षम करने के कई तरीके खोजे, जिसमें क्रेडेंशियल गार्ड और हाइपरवाइजर-प्रोटेक्टेड कोड इंटीग्रिटी (एचवीसीआई) जैसी विशेषताएं शामिल हैं, भले ही यूईएफआई लॉक के साथ लागू किया गया हो। मेरी जानकारी के अनुसार, यह पहली बार है कि वीबीएस के यूईएफआई लॉक को भौतिक पहुंच के बिना बायपास किया गया है।'
लेविएव ने इस साल फरवरी में माइक्रोसॉफ्ट को कमजोरियों के बारे में सूचित किया। हालाँकि, Microsoft अभी भी पुराने और अप्रकाशित VBS सिस्टम को रद्द करने के लिए एक सुरक्षा अद्यतन विकसित कर रहा है। माइक्रोसॉफ्ट "ग्राहकों को उपलब्ध होने पर शमन या प्रासंगिक जोखिम कम करने के मार्गदर्शन प्रदान करने" के लिए एक गाइड जारी करने की भी योजना बना रहा है। मार्गदर्शन आवश्यक है क्योंकि, लेविएव के अनुसार, ये हमले ज्ञानी और अदृश्य हैं। अधिक जानने के लिए या कार्रवाई में शोषण देखने के लिए, कृपया नीचे दिए गए संसाधनों पर जाएँ।
अस्वीकरण: उपलब्ध कराए गए सभी संसाधन आंशिक रूप से इंटरनेट से हैं। यदि आपके कॉपीराइट या अन्य अधिकारों और हितों का कोई उल्लंघन होता है, तो कृपया विस्तृत कारण बताएं और कॉपीराइट या अधिकारों और हितों का प्रमाण प्रदान करें और फिर इसे ईमेल पर भेजें: [email protected] हम इसे आपके लिए यथाशीघ्र संभालेंगे।
Copyright© 2022 湘ICP备2022001581号-3