一個安全漏洞被揭露,該漏洞影響著 Windows 10 和 Windows 11,允許攻擊者降級系統(tǒng)并恢復(fù)先前已修復(fù)的漏洞。
此漏洞利用了 Windows 更新的降級策略,攻擊者通過操縱更新過程中的一個關(guān)鍵鍵值,可以控制更新操作列表,從而實現(xiàn)系統(tǒng)的降級。
這意味著,即使 Microsoft 已發(fā)布安全補丁,攻擊者也可以將系統(tǒng)恢復(fù)到存在已知漏洞的舊版本。
測試顯示,攻擊者可以使用此漏洞降級多個關(guān)鍵組件,包括驅(qū)動程序、系統(tǒng)程序、動態(tài)鏈接庫和 Windows NT 內(nèi)核。
更嚴重的是,研究人員還發(fā)現(xiàn)了降級 Windows 安全組件(如安全內(nèi)核、憑據(jù)管理器和虛擬化安全機制 VBS)的策略。
雖然此漏洞本身不會直接授予黑客遠程訪問權(quán)限,但如果攻擊者已經(jīng)擁有初始訪問權(quán)限,則可以使用此漏洞來利用其他已知漏洞并控制整個系統(tǒng)。
(舉報)