Попередження: уразливість з’являється після оновлення Windows
Регулярне оновлення операційних систем, хоч і необхідне для підтримки безпеки та продуктивності, іноді може створювати нові вразливості. Нещодавно після оновлення Windows дослідники безпеки виявили недолік, який може наражати користувачів на різні загрози. Ця ситуація підкреслює важливість постійної пильності та поглибленої оцінки розгорнутих патчів, щоб гарантувати захист систем від кібератак. У цій статті ми розглянемо наслідки цієї вразливості та кроки, які ви можете зробити, щоб захиститися від можливого використання.
Щомісячні оновлення системи безпеки Microsoft необхідні для захисту систем Windows від сучасних загроз. Однак дослідники SafeBreach виявили нову тривожну загрозу: a зниження рівня атаки націлювання Windows Update, що робить системи знову вразливими, незважаючи на застосування патчі безпеки.
Sommaire
Повернення виправлених уразливостей
Використовуючи постійні вразливості безпеки, зловмисники можуть скасувати наслідки оновлень безпеки, застосованих через Windows Update. Це означає, що раніше виправлені вразливості можна знову використати для атаки на систему.
Що ще більше тривожить, так це те, що Windows Update не виявляє цю маніпуляцію та продовжує відображати, що система оновлена, таким чином вводячи користувачів в оману щодо справжнього стану безпеки їх машини.
Захист критичних систем
Безпека на основі віртуалізації Windows (VBS) — одна з розширених функцій безпеки Windows, розроблена для протидії складним атакам. VBS використовує апаратна віртуалізація щоб створити ізольоване середовище, де критично важливі для безпеки операції виконуються безпечно.
Охорони на зразок Credential Guard І HVCI (Hypervisor-Protected Code Integrity) спрямовані на захист облікові дані автентифікації і гарантувати, що лише підписаний і надійний код може виконуватися в ядро Windows.
Наслідки безпеки
Виявлення цієї вразливості показує, що навіть розширені засоби захисту, такі як ті, що накладаютьсяUEFI, можна обійти. Зловмисник може вимкнути критичні заходи безпеки, піддаючи систему значним ризикам, таким як крадіжка даних або неавторизоване виконання коду.
На практиці повністю оновлена система Windows може раптово виявитися під впливом сотень уже виявлених і виправлених уразливостей, перетворюючи виправлені вразливості на нові можливості для атак.
Профілактичні заходи
Щоб уникнути цих ризиків, дуже важливо продовжувати інсталювати оновлення та програмне забезпечення Windows. Комбіноване використання кількох уразливостей полегшує атаки, тому оновлення систем є головним пріоритетом.
Також важливо уникати запуску файлів або відкриття документів із ненадійних джерел. Зараз Microsoft працює над усуненням цих вразливостей (CVE-2024-38202 і CVE-2024-21302), але жодна патч офіційно ще не випущено.
Порівняльна таблиця методів і засобів захисту
технології | Функціональність |
---|---|
Windows Update | Застосуйте патчі безпеки |
Атака на пониження | Скасування застосованих патчів |
VBS | Ізольоване середовище для безпеки |
Credential Guard | Захист облікових даних |
HVCI | Цілісність захищеного коду |
UEFI | Блокування функцій безпеки від вимкнення |
Comments
Leave a comment