Des chercheurs découvrent une vulnérabilité de mise à niveau du système d’exploitation ciblant le noyau Microsoft Windows


28 octobre 2024Ravie LakshmananVulnérabilité / Sécurité Windows

Une nouvelle technique d’attaque pourrait être utilisée pour contourner le Driver Signature Enforcement (DSE) de Microsoft sur les systèmes Windows entièrement corrigés, conduisant ainsi à des attaques de rétrogradation du système d’exploitation (OS).

« Ce contournement permet de charger des pilotes de noyau non signés, permettant ainsi aux attaquants de déployer des rootkits personnalisés capables de neutraliser les contrôles de sécurité, de masquer les processus et l’activité réseau, de maintenir la furtivité et bien plus encore », a déclaré Alon Leviev, chercheur à SafeBreach. dit dans un rapport partagé avec The Hacker News.

Les dernières découvertes s’appuient sur une analyse antérieure qui a révélé deux failles d’élévation de privilèges dans le processus de mise à jour de Windows (CVE-2024-21302 et CVE-2024-38202) qui pourrait être utilisé pour restaurer un logiciel Windows à jour vers une ancienne version contenant des vulnérabilités de sécurité non corrigées.

L’exploit s’est matérialisé sous la forme d’un outil baptisé Windows Downdate, qui, selon Leviev, pourrait être utilisé pour détourner le processus Windows Update afin de créer des mises à niveau totalement indétectables, persistantes et irréversibles sur les composants critiques du système d’exploitation.

Cybersécurité

Cela peut avoir de graves conséquences, car cela offre aux attaquants une meilleure alternative au Bring Your Own Vulnerable Driver (BYOVD) attaquesleur permettant de rétrograder les modules propriétaires, y compris le noyau du système d’exploitation lui-même.

Microsoft a ensuite corrigé CVE-2024-21302 et CVE-2024-38202 respectivement le 13 août et le 8 octobre 2024, dans le cadre des mises à jour du Patch Tuesday.

La dernière approche conçue par Leviev exploite l’outil de rétrogradation pour rétrograder le correctif de contournement DSE « ItsNotASecurityBoundary » sur un système Windows 11 entièrement mis à jour.

ItsNotASecurityBoundary était documenté pour la première fois par Gabriel Landau, chercheur à Elastic Security Labs, en juillet 2024 aux côtés de PPLFault, les décrivant comme une nouvelle classe de bugs nommée False File Immutability. Microsoft y a remédié plus tôt en mai.

En un mot, il exploite une condition de concurrence pour remplacer un fichier du catalogue de sécurité avec une version malveillante contenant une signature Authenticode pour un pilote de noyau non signé, après quoi l’attaquant demande au noyau de charger le pilote.

Mécanisme d’intégrité du code de Microsoft, utilisé pour authentifier un fichier à l’aide de la bibliothèque en mode noyau ci.dllanalyse ensuite le catalogue de sécurité malveillant pour valider la signature du pilote et le charger, accordant ainsi à l’attaquant la possibilité d’exécuter du code arbitraire dans le noyau.

Vulnérabilité de rétrogradation du système d'exploitation

Le contournement du DSE est obtenu en utilisant l’outil de rétrogradation pour remplacer la bibliothèque « ci.dll » par une ancienne version (10.0.22621.1376.) afin d’annuler le correctif mis en place par Microsoft.

Cela dit, il existe une barrière de sécurité qui peut empêcher un tel contournement de réussir. Si la sécurité basée sur la virtualisation (VBS) est exécutée sur l’hôte ciblé, l’analyse du catalogue est effectuée par la DLL Secure Kernel Code Integrity (skci.dll), par opposition à ci.dll.

Cependant, il convient de noter que la configuration par défaut est VBS sans verrou UEFI (Unified Extensible Firmware Interface). Par conséquent, un attaquant pourrait le désactiver en altérant les clés de registre EnableVirtualizationBasedSecurity et RequirePlatformSecurityFeatures.

Même dans les cas où le verrouillage UEFI est activé, l’attaquant pourrait désactiver VBS en remplaçant l’un des fichiers principaux par un homologue non valide. En fin de compte, les étapes d’exploitation qu’un attaquant doit suivre sont les suivantes :

  • Désactiver VBS dans le registre Windows ou invalider SecureKernel.exe
  • Rétrogradation de ci.dll vers la version non corrigée
  • Redémarrer la machine
  • Exploiter le contournement DSE ItsNotASecurityBoundary pour réaliser l’exécution de code au niveau du noyau

Le seul cas d’échec est celui où VBS est activé avec un verrou UEFI et un indicateur « Obligatoire », ce dernier provoquant un échec de démarrage lorsque les fichiers VBS sont corrompus. Le mode obligatoire est activé manuellement au moyen d’une modification du registre.

Cybersécurité

« Le paramètre Obligatoire empêche le chargeur du système d’exploitation de continuer à démarrer en cas d’échec du chargement de l’hyperviseur, du noyau sécurisé ou de l’un de leurs modules dépendants », Microsoft remarques dans sa documentation. « Il faut faire particulièrement attention avant d’activer ce mode, car en cas de panne des modules de virtualisation, le système refusera de démarrer. »

Ainsi, afin d’atténuer complètement l’attaque, il est essentiel que VBS soit activé avec le verrouillage UEFI et l’indicateur obligatoire défini. Dans tout autre mode, il permet à un adversaire de désactiver la fonction de sécurité, d’effectuer la rétrogradation du DDL et de contourner le DSE.

« Le principal point à retenir […] est que les solutions de sécurité devraient essayer de détecter et d’empêcher les procédures de rétrogradation, même pour les composants qui ne franchissent pas les limites de sécurité définies », a déclaré Leviev à The Hacker News.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Gazouillement et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57