一個安全漏洞被揭露,該漏洞影響著 Windows 10 和 Windows 11,允許攻擊者降級系統(tǒng)并恢復先前已修復的漏洞。
此漏洞利用了 Windows 更新的降級策略,攻擊者通過操縱更新過程中的一個關鍵鍵值,可以控制更新操作列表,從而實現(xiàn)系統(tǒng)的降級。
這意味著,即使 Microsoft 已發(fā)布安全補丁,攻擊者也可以將系統(tǒng)恢復到存在已知漏洞的舊版本。
測試顯示,攻擊者可以使用此漏洞降級多個關鍵組件,包括驅動程序、系統(tǒng)程序、動態(tài)鏈接庫和 Windows NT 內核。
更嚴重的是,研究人員還發(fā)現(xiàn)了降級 Windows 安全組件(如安全內核、憑據(jù)管理器和虛擬化安全機制 VBS)的策略。
雖然此漏洞本身不會直接授予黑客遠程訪問權限,但如果攻擊者已經擁有初始訪問權限,則可以使用此漏洞來利用其他已知漏洞并控制整個系統(tǒng)。
(舉報)