اكتشف الباحث الأمني ألون ليفيف ثغرة أمنية في Windows Update تسمح للمهاجمين بتعطيل تصحيحات الأمان دون اكتشافها. يمكن أن يؤدي هذا الهجوم على الترقية إلى إصدار أقدم إلى تعريض أنظمة Windows المحدثة بالكامل للخطر، وتعريضها لتهديدات قديمة قامت Microsoft بالفعل بتصحيحها.
وفقًا لـ Leviev، أراد اختبار الحماية التي يوفرها Windows ضد هجمات خفض الإصدار. ولدهشته، لم يكن لدى Windows أي أمانات لمنع عمليات التراجع غير المصرح بها لنظام التشغيل. وجد الباحث ثغرات أمنية خطيرة في Windows Update استغلها للحصول على امتيازات نظام مرتفعة وتجاوز أمان Windows. باستخدام أداة مخصصة تسمى Windows Downdate، تمكن من خفض إصدار ملفات النظام وبرامج التشغيل ونواة Windows (البرنامج الأساسي الذي يتمتع بالسيطرة الكاملة على نظام التشغيل) على Windows 10 و11.
ظلت عمليات التخفيض التي أجراها غير قابلة للاكتشاف ومستمرة، مما يعني أنها كانت غير مرئية لـ Windows Update وأدوات استرداد النظام. كما أنها لا يمكن الرجوع فيها. كان الهجوم يخدع الضحية ليعتقد أن جهازه محدث (كما سيؤكد Windows Update). لكن المكونات الأساسية كانت ستُستبدل بهدوء بإصدارات أقدم، مما يعرضها لآلاف الثغرات التي تم إصلاحها بالفعل.
كما اكتشف ليفيف عيوبًا خطيرة في أمان المحاكاة الافتراضية لنظام التشغيل Windows، بما في ذلك Hyper V. وباستغلال هذه العيوب، تمكن من تخفيض مستوى الأمان في المحاكاة الافتراضية وتجاوزه. ويحذر الباحث من أن Windows قد لا يكون نظام التشغيل الوحيد المعرض لهجمات تخفيض المستوى.
لم تحدث أي هجمات باستخدام هذا المتجه الهجومي، وهو خبر سار. لكن ليفيف استعرضه في مؤتمر Black Hat USA 2024 ومؤتمر DEF CON 32 2024. كما تواصل مع Microsoft في فبراير، عندما حدد هذه التهديدات لأول مرة.
ومنذ ذلك الحين، تعمل شركة مايكروسوفت على إصدار تحديث لإصلاح هذه الثغرات، ولكن بعد ستة أشهر، لم يتوفر التحديث بعد. وفي رد رسمي، صرحت شركة مايكروسوفت: “نحن نعمل بنشاط على تطوير تدابير تخفيفية للحماية من هذه المخاطر مع اتباع عملية مكثفة تتضمن تحقيقًا شاملاً وتطوير تحديثات عبر جميع الإصدارات المتأثرة واختبار التوافق، لضمان أقصى قدر من حماية العملاء مع الحد من التعطل التشغيلي”.
المصدر: ألون ليفيف عبر خرق آمن