تعتبر تصحيحات الأمان لنظام التشغيل Windows ضرورية للحفاظ على جهاز الكمبيوتر الخاص بك آمنًا من التهديدات الناشئة. لكن هجمات خفض الإصدار هي وسيلة لتجنب تصحيحات Microsoft، وقد شرع باحث أمني في إظهار مدى خطورة هذه الهجمات.
ذكر الباحث الأمني في SafeBreach Alon Leviev في منشور على مدونة الشركة أنهم أنشأوا شيئًا يسمى أداة Windows Downdate كدليل على المفهوم. تقوم الأداة بإنشاء إصدارات متراجعة مستمرة وغير قابلة للرجوع فيها على أنظمة Windows Server ومكونات Windows 10 و11.
يوضح ليفييف أن أداته (والتهديدات المماثلة) تنفذ هجومًا لإعادة إصدار البرنامج، “المصمم لإعادة برنامج محصن ومحدث بالكامل إلى إصدار أقدم. وهي تسمح للجهات الخبيثة بكشف واستغلال الثغرات الأمنية التي تم إصلاحها/تصحيحها مسبقًا لاختراق الأنظمة والحصول على وصول غير مصرح به”.
كما ذكر أنه يمكنك استخدام الأداة لتعريض الكمبيوتر الشخصي لثغرات أمنية قديمة مصدرها برامج التشغيل، ومكتبات DLL، وSecure Kernel، وNT Kernel، وHypervisor، والمزيد. وتابع ليفيف نشر ما يلي على X (تويتر سابقًا): “بخلاف التخفيضات المخصصة، توفر أداة Windows Downdate أمثلة استخدام سهلة الاستخدام لتصحيحات التراجع عن CVE-2021-27090 وCVE-2022-34709 وCVE-2023-21768 وPPLFault، بالإضافة إلى أمثلة لتخفيض مستوى Hypervisor، والنواة، وتجاوز أقفال UEFI الخاصة بـ VBS.”
إذا لم تقم بفحصها بعد، فإن أداة Windows Downdate متاحة الآن! يمكنك استخدامها للسيطرة على تحديثات Windows لخفض الإصدار وكشف الثغرات الأمنية السابقة التي مصدرها ملفات DLL وبرامج التشغيل ونواة NT ونواة Secure وHypervisor وIUM trustlets والمزيد!https://t.co/59DRIvq6PZ
— ألون ليفيف (@_0xDeku) 25 أغسطس 2024
ومن الأمور المثيرة للقلق أيضًا أن الأداة غير قابلة للكشف عنها لأنه لا يمكن حظرها بواسطة حلول اكتشاف نقاط النهاية والاستجابة لها (EDR)، وسيستمر جهاز الكمبيوتر الذي يعمل بنظام Windows في إخبارك بأنه محدث حتى لو لم يكن كذلك. كما كشف أيضًا عن طرق مختلفة لإيقاف تشغيل الأمان القائم على المحاكاة الافتراضية (VBS) في Windows، بما في ذلك سلامة الكود المحمي بواسطة Hypervisor (HVCI) وCredential Guard.
أصدرت شركة Microsoft تحديثًا أمنيًا (KB5041773) في 7 أغسطس لإصلاح ثغرة تصعيد امتيازات Windows Secure Kernel Mode CVE-2024-21302 وإصلاحًا لثغرة CVE-2024-38202. كما أصدرت Microsoft بعض النصائح التي يمكن لمستخدمي Windows اتباعها للبقاء آمنين، مثل تكوين إعدادات “Audit Object Access” للبحث عن محاولات الوصول إلى الملفات. يوضح إصدار هذه الأداة الجديدة مدى تعرض أجهزة الكمبيوتر لجميع أنواع الهجمات وكيف يجب ألا تتهاون أبدًا عندما يتعلق الأمر بالأمن السيبراني.
الخبر السار هو أنه يمكننا أن نطمئن الآن لأن الأداة تم إنشاؤها كدليل على المفهوم، كمثال على “الاختراق الأبيض” لاكتشاف الثغرات الأمنية قبل أن يكتشفها الجهات الفاعلة المهددة. كما سلم ليفيف نتائجه إلى مايكروسوفت في فبراير 2024، ونأمل أن تتمكن شركة البرمجيات العملاقة من إصلاح الثغرات الأمنية اللازمة قريبًا.