Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong kiến trúc Windows Update, cho phép tin tặc hạ cấp hệ thống Windows xuống các phiên bản cũ hơn, từ đó tái tạo lại các lỗ hổng đã được vá trước đó.
Theo nghiên cứu được trình bày tại hội nghị bảo mật Black Hat, kẻ tấn công có thể lợi dụng lỗ hổng này để vượt qua các biện pháp bảo mật như VBS (ảo hóa dựa trên phần cứng), vô hiệu hóa UEFI Secure Boot, và thậm chí trích xuất thông tin đăng nhập nhạy cảm, ngay cả khi đã kích hoạt các tính năng bảo vệ như Credential Guard và Windows Defender.
Tồn tại lỗ hổng cho phép tin tặc có thể hạ cấp Windows.
Lỗ hổng này ảnh hưởng đến toàn bộ hệ thống, từ cấp độ quản trị viên đến nhân hệ điều hành và thậm chí cả Hypervisor, cho phép tin tặc truy cập vào tất cả các môi trường biệt lập và khai thác các lỗ hổng cũ trong ngăn xếp ảo hóa.
Microsoft đã xác nhận lỗ hổng này và đang nỗ lực phát triển các biện pháp giảm thiểu. Tuy nhiên, việc vá lỗi sẽ phức tạp và mất thời gian do nó ảnh hưởng đến nhiều chương trình con khác nhau.
Hiện tại, Microsoft chưa ghi nhận bất kỳ trường hợp khai thác lỗ hổng này trong thực tế. Tuy nhiên, người dùng Windows được khuyến cáo nên cập nhật hệ thống thường xuyên và cảnh giác với các hoạt động đáng ngờ.
Lỗ hổng này một lần nữa nhấn mạnh tầm quan trọng của việc bảo mật hệ thống và cập nhật các bản vá lỗi mới nhất. Các chuyên gia cũng khuyến nghị Microsoft nên xem xét lại cách tiếp cận bảo mật, tập trung vào việc thiết kế lại các chương trình để ngăn chặn toàn bộ các lớp tấn công, thay vì chỉ vá các lỗ hổng cụ thể.