今天早些时候,微软发布了针对 Windows 10 (KB5041580 / KB5041578 / KB5041773 / KB5041782) 和 Windows 11 版本 23H2、22H2、21H2 (KB5041585 / KB5041592) 以及 24H2 (KB5041571) 的补丁星期二更新。
在另一篇文章中,该公司证实,它终于退役了麻烦的 WinRE KB5034440 和 KB5034441 更新,尽管它们现在已被新的更新所取代。
在另一份支持文件中,这家科技巨头公布了针对最近曝光的一个安全漏洞的缓解指南。该漏洞允许攻击者悄悄地将系统降级到较旧的易受攻击状态,而 Windows 无法分辨其中的差别。该问题的追踪 ID 为 “CVE-2024-21302” 和 “CVE-2024-38202”,我们在此专门撰文对此进行了介绍。
发现这一漏洞的安全研究人员将该漏洞命名为 “Windows Downdate”,因为 Windows 更新进程会错误地告诉被入侵系统的用户他们的软件是最新的。
关于该漏洞,微软在其 MSRC 网站上写道:
一名安全研究人员向微软通报,Windows 10、Windows 11、Windows Server 2016 和基于更高版本的系统(包括支持 VBS 的 Azure 虚拟机 (VM))存在权限提升漏洞。
该漏洞可使目标系统上具有管理员权限的攻击者用过时版本替换当前的 Windows 系统文件。成功利用该漏洞后,攻击者就能重新引入先前已缓解的漏洞,规避 VBS 安全功能,并外泄受 VBS 保护的数据。
微软正在开发一个安全更新,它将撤销过时的、未打补丁的 VBS 系统文件,以缓解这一漏洞,但目前尚未推出。由于阻止如此大量文件的复杂性,需要进行严格的测试,以避免集成失败或回归。
在新的指导文章中,微软提供了更多细节,包括大多数现代版本和具有 VBS(基于虚拟化的安全)的 Windows 10、11 和 Server 版本的缓解信息。它写道:
可用的缓解措施
对于所有受支持的 Windows 10 版本、1809 版和更高版本的 Windows 版本以及 Windows Server 2019 和更高版本的 Windows Server 版本,管理员可以部署 Microsoft 签名的撤销策略 (SkuSiPolicy.p7b)。这将阻止操作系统加载未更新的 VBS 系统文件的易受攻击版本。
注意:计划在未来更新中为所有受支持的 Windows 10 版本、1507 版和更早的 Windows 版本以及 Windows Server 2016 和更早的 Windows Server 版本提供更多缓解和缓解支持。
你可以在微软网站上的官方支持文档中了解有关缓解部署的全部细节以及所涉及的风险。
家庭用户可以不安装撤销策略,因为该威胁是一种本地攻击,需要对受害者的电脑进行物理访问。最好等待微软稍后通过 Windows Update(或其他渠道)部署的自动修复程序。