Onderzoekers ontdekken een beveiligingslek in het downgraden van besturingssystemen dat zich richt op de Microsoft Windows-kernel

Een nieuwe aanvalstechniek zou kunnen worden gebruikt om de Driver Signature Enforcement (DSE) van Microsoft op volledig gepatchte Windows-systemen te omzeilen, wat zou kunnen leiden tot downgrade-aanvallen van het besturingssysteem.

“Deze bypass maakt het laden van niet-ondertekende kerneldrivers mogelijk, waardoor aanvallers aangepaste rootkits kunnen inzetten die beveiligingscontroles kunnen neutraliseren, processen en netwerkactiviteit kunnen verbergen, stealth kunnen handhaven en nog veel meer”, zei SafeBreach-onderzoeker Alon Leviev in een rapport gedeeld met The Hacker News.

De nieuwste bevindingen bouwen voort op een eerdere analyse die twee escalatiefouten in het Windows-updateproces aan het licht bracht (CVE-2024-21302 en CVE-2024-38202), die kunnen worden ingezet om een ​​up-to-date Windows-software terug te zetten naar een oudere versie. met niet-gepatchte beveiligingsproblemen.

De exploit kwam tot stand in de vorm van een tool genaamd Windows Downdate, die volgens Leviev zou kunnen worden gebruikt om het Windows Update-proces te kapen om volledig niet-detecteerbare, aanhoudende en onomkeerbare downgrades op kritieke besturingssysteemcomponenten te bewerkstelligen.

Dit kan ernstige gevolgen hebben, omdat het aanvallers een beter alternatief biedt voor Bring Your Own Vulnerable Driver (BYOVD)-aanvallen, waardoor ze modules van eerste partijen kunnen downgraden, inclusief de OS-kernel zelf.

Microsoft heeft CVE-2024-21302 en CVE-2024-38202 vervolgens op respectievelijk 13 augustus en 8 oktober 2024 aangepakt als onderdeel van Patch Tuesday-updates.

De nieuwste aanpak van Leviev maakt gebruik van de downgradetool om de DSE-bypass-patch “ItsNotASecurityBoundary” te downgraden op een volledig bijgewerkt Windows 11-systeem.

ItsNotASecurityBoundary werd voor het eerst gedocumenteerd door Elastic Security Labs-onderzoeker Gabriel Landau in juli 2024 naast PPLFault, en beschreef ze als een nieuwe bugklasse met de codenaam False File Immutability. Microsoft heeft dit eerder in mei verholpen.

In een notendop maakt het gebruik van een race condition om een ​​geverifieerd beveiligingscatalogusbestand te vervangen door een kwaadaardige versie die een authenticode-handtekening bevat voor een niet-ondertekende kerneldriver, waarna de aanvaller de kernel vraagt ​​om de driver te laden.

Het code-integriteitsmechanisme van Microsoft, dat wordt gebruikt om een ​​bestand te authenticeren met behulp van de kernelmodusbibliotheek ci.dll, parseert vervolgens de frauduleuze beveiligingscatalogus om de handtekening van het stuurprogramma te valideren en te laden, waardoor de aanvaller feitelijk de mogelijkheid krijgt om willekeurige code uit te voeren in de database. kern.

Kwetsbaarheid bij downgraden van besturingssysteem

De DSE-bypass wordt bereikt door gebruik te maken van de downgradetool om de bibliotheek “ci.dll” te vervangen door een oudere versie (10.0.22621.1376.) om de door Microsoft aangebrachte patch ongedaan te maken.

Dat gezegd hebbende, is er een veiligheidsbarrière die kan voorkomen dat een dergelijke bypass succesvol is. Als Virtualization-Based Security (VBS) op de beoogde host wordt uitgevoerd, wordt het scannen van de catalogus uitgevoerd door de Secure Kernel Code Integrity DLL (skci.dll), in tegenstelling tot ci.dll.

Het is echter vermeldenswaard dat de standaardconfiguratie VBS is zonder een Unified Extensible Firmware Interface (UEFI) Lock. Als gevolg hiervan kan een aanvaller het uitschakelen door te knoeien met de registersleutels EnableVirtualizationBasedSecurity en RequirePlatformSecurityFeatures.

Zelfs in gevallen waarin UEFI-vergrendeling is ingeschakeld, kan de aanvaller VBS uitschakelen door een van de kernbestanden te vervangen door een ongeldige tegenhanger. Uiteindelijk staan ​​de exploitatiestappen die een aanvaller moet volgen hieronder:

  • VBS uitschakelen in het Windows-register of SecureKernel.exe ongeldig maken
  • Ci.dll downgraden naar de niet-gepatchte versie
  • Het opnieuw opstarten van de machine
  • Gebruik maken van ItsNotASecurityBoundary DSE-bypass om code-uitvoering op kernelniveau te bereiken

Het enige geval waarin het mislukt, is wanneer VBS wordt ingeschakeld met een UEFI-vergrendeling en een “Verplichte” vlag, waarvan de laatste een opstartfout veroorzaakt wanneer VBS-bestanden beschadigd zijn. De verplichte modus wordt handmatig ingeschakeld door middel van een registerwijziging.

“De verplichte instelling voorkomt dat de OS-lader doorgaat met opstarten als de Hypervisor, Secure Kernel of een van hun afhankelijke modules niet kan worden geladen”, merkt Microsoft op in de documentatie. “Er moet speciale zorg worden besteed voordat deze modus wordt ingeschakeld, omdat het systeem zal weigeren op te starten als de virtualisatiemodules falen.”

Om de aanval volledig te beperken, is het dus essentieel dat VBS is ingeschakeld met UEFI-vergrendeling en de verplichte vlag ingesteld. In elke andere modus maakt het het voor een tegenstander mogelijk om de beveiligingsfunctie uit te schakelen, de DDL-downgrade uit te voeren en een DSE-bypass te bereiken.

“De belangrijkste conclusie (…) is dat beveiligingsoplossingen moeten proberen downgradeprocedures te detecteren en te voorkomen, zelfs voor componenten die de gedefinieerde beveiligingsgrenzen niet overschrijden”, vertelde Leviev aan The Hacker News.

Thijs Van der Does