{"id":29182,"date":"2024-09-09T10:51:45","date_gmt":"2024-09-09T08:51:45","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29182"},"modified":"2024-09-09T10:51:45","modified_gmt":"2024-09-09T08:51:45","slug":"windows-downgrade-downdate-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/windows-downgrade-downdate-protection\/29182\/","title":{"rendered":"Come proteggersi dagli attacchi di downgrade di Windows"},"content":{"rendered":"<p>Tutte le applicazioni software, inclusi i sistemi operativi, contengono vulnerabilit\u00e0, il che rende gli aggiornamenti regolari per correggerle un punto fermo della sicurezza informatica. I ricercatori che hanno inventato l\u2019attacco <a href=\"https:\/\/www.blackhat.com\/us-24\/briefings\/schedule\/index.html#windows-downdate-downgrade-attacks-using-windows-updates-38963\" target=\"_blank\" rel=\"noopener nofollow\">Windows Downdate<\/a> hanno preso di mira proprio questo meccanismo di aggiornamento con l\u2019obiettivo di eseguire il rollback furtivo di un sistema Windows completamente aggiornato a una versione precedente contenente file e servizi vulnerabili. Questa operazione espone il sistema a noti exploit e compromissioni di alto livello che riguardano anche l\u2019<a href=\"https:\/\/learn.microsoft.com\/it-it\/virtualization\/hyper-v-on-windows\/reference\/hyper-v-architecture\" target=\"_blank\" rel=\"noopener nofollow\">hypervisor<\/a> e il kernel protetto. Peggio ancora, i normali aggiornamenti e i controlli di integrit\u00e0 del sistema non riscontreranno alcun problema.<\/p>\n<h2>Meccanismo di attacco<\/h2>\n<p>I ricercatori hanno effettivamente trovato due difetti distinti con meccanismi operativi leggermente diversi. Una vulnerabilit\u00e0, assegnata all\u2019<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-21302\" target=\"_blank\" rel=\"noopener nofollow\">ID CVE-2024-21302<\/a> e denominata Downdate, sfrutta un difetto nel processo di installazione dell\u2019aggiornamento: i componenti dell\u2019aggiornamento scaricati sono controllati, protetti da modifiche e firmati digitalmente, ma in una delle fasi intermedie dell\u2019installazione (tra i riavvii), la procedura di aggiornamento crea e poi utilizza un file contenente un elenco di azioni pianificate (pending.xml). Se gli aggressori riuscissero a creare la propria versione di quel file e aggiungervi nel registro informazioni al riguardo, il <a href=\"https:\/\/en.wikipedia.org\/wiki\/Windows_Resource_Protection\" target=\"_blank\" rel=\"noopener nofollow\">Servizio di installazione dei moduli Windows (TrustedInstaller)<\/a> eseguir\u00e0 le istruzioni contenute nel file fasullo al momento del riavvio.<\/p>\n<p>Il contenuto di pending.xml viene effettivamente verificato, ma questo avviene durante le fasi <strong>precedenti<\/strong> dell\u2019installazione: TrustedInstaller non lo verificher\u00e0 una seconda volta. Naturalmente, \u00e8 impossibile scrivere liberamente nel file e installare file arbitrari in questo modo, poich\u00e9 tutti i file devono essere firmati da Microsoft, ma la sostituzione dei file di sistema con file meno recenti sviluppati da Microsoft \u00e8 abbastanza fattibile. Ci\u00f2 pu\u00f2 esporre il sistema a vecchie vulnerabilit\u00e0 con patch a lungo termine, comprese quelle critiche. Aggiungere al registro le chiavi necessarie relative al file pending.xml richiede privilegi di amministratore, dopodich\u00e9 dovr\u00e0 essere eseguito un riavvio del sistema. Queste sono comunque le sole limitazioni significative. Questo attacco non richiede privilegi elevati (quelli per cui Windows oscura lo schermo e richiede un\u2019autorizzazione aggiuntiva di un amministratore) e la maggior parte degli strumenti di protezione non segnaler\u00e0 le azioni eseguite durante l\u2019attacco come sospette.<\/p>\n<p>La seconda vulnerabilit\u00e0, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/advisory\/CVE-2024-38202\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2024-38202<\/a>, consente a un soggetto di manipolare la cartella Windows.old, nella quale il sistema di aggiornamento archivia l\u2019installazione precedente di Windows. Sebbene la modifica dei file in questa cartella richieda privilegi speciali, un utente malintenzionato con diritti regolari pu\u00f2 rinominare la cartella, creare un nuovo Windows.old e inserirvi versioni obsolete e vulnerabili dei file di sistema. Un ripristino del sistema eseguir\u00e0 il rollback di Windows alla versione di installazione vulnerabile. Alcuni privilegi sono richiesti per il ripristino del sistema, ma non sono privilegi di amministratore e talvolta vengono concessi agli utenti regolari.<\/p>\n<h2>Aggiramento di VBS e furto di password<\/h2>\n<p>Dal 2015, l\u2019architettura di Windows \u00e8 stata ridisegnata per evitare che una compromissione del kernel di Windows conduca alla compromissione dell\u2019intero sistema. Ci\u00f2 comporta una serie di misure note collettivamente come <a href=\"https:\/\/learn.microsoft.com\/it-it\/windows-hardware\/design\/device-experiences\/oem-vbs\" target=\"_blank\" rel=\"noopener nofollow\">protezione basata sulla virtualizzazione, o Virtualization-Based Security (VBS)<\/a>. Tra le altre cose, l\u2019hypervisor di sistema viene utilizzato per isolare i componenti del sistema operativo e creare un kernel sicuro per l\u2019esecuzione delle operazioni pi\u00f9 sensibili, l\u2019archiviazione delle password e cos\u00ec via.<\/p>\n<p>Windows pu\u00f2 essere configurato in modo da rendere impossibile impedire agli aggressori di disabilitare VBS, anche con i diritti di amministratore. L\u2019unico modo per disabilitare questa protezione \u00e8 riavviare il computer in una modalit\u00e0 speciale e immettere un comando da tastiera. Questa funzionalit\u00e0 \u00e8 denominata blocco UEFI (Unified Extensible Firmware Interface). L\u2019attacco Windows Downdate aggira anche questa restrizione sostituendo i file con versioni modificate, obsolete e vulnerabili. VBS non verifica che i file di sistema vengano effettivamente aggiornati, pertanto possono essere sostituiti con versioni precedenti e vulnerabili senza segni rilevabili o messaggi di errore. Tecnicamente, VBS non viene di fatto disabilitato, per\u00f2 non svolge pi\u00f9 la sua funzione di protezione.<\/p>\n<p>Questo attacco consente la sostituzione dei file del kernel protetto e dell\u2019hypervisor con versioni di due anni fa contenenti vulnerabilit\u00e0 il cui sfruttamento conduce all\u2019escalation dei privilegi. Di conseguenza, gli aggressori possono ottenere i massimi privilegi di sistema, l\u2019accesso completo all\u2019hypervisor e ai processi di protezione della memoria e la capacit\u00e0 di leggere facilmente credenziali, password con hash e anche hash <a href=\"https:\/\/it.wikipedia.org\/wiki\/NTLM\" target=\"_blank\" rel=\"noopener nofollow\">NTLM<\/a> dalla memoria (utilizzabili per espandere l\u2019attacco alla rete).<\/p>\n<h2>Proteggersi da Downdate<\/h2>\n<p>Microsoft \u00e8 stata informata delle vulnerabilit\u00e0 Downdate nel febbraio 2024, ma solo ad agosto sono stati rilasciati i dettagli insieme al lancio mensile del Patch Tuesday. La correzione dei bug si \u00e8 rivelata difficile e piena di effetti collaterali, incluso l\u2019arresto anomalo di alcuni sistemi Windows. Pertanto, invece di affrettarsi a pubblicare un\u2019altra patch, Microsoft per ora ha semplicemente emesso alcuni suggerimenti per mitigare i rischi. Tra questi:<\/p>\n<ul>\n<li>Audit degli utenti autorizzati a eseguire operazioni di ripristino e aggiornamento del sistema, riduzione al minimo del numero di tali utenti e revoca delle autorizzazioni, ove possibile.<\/li>\n<li>Implementazione di elenchi di controllo di accesso (<a href=\"https:\/\/it.wikipedia.org\/wiki\/Lista_di_controllo_degli_accessi\" target=\"_blank\" rel=\"noopener nofollow\">ACL<\/a>\/<a href=\"https:\/\/ru.wikipedia.org\/wiki\/DACL\" target=\"_blank\" rel=\"noopener nofollow\">DACL<\/a>) per limitare l\u2019accesso e la modifica dei file di aggiornamento.<\/li>\n<li>Configurazione del monitoraggio degli eventi per tutte le istanze di modifica o sostituzione dei file di aggiornamento in cui vengono utilizzati privilegi elevati, che rappresentano un potenziale indicatore di sfruttamento della vulnerabilit\u00e0.<\/li>\n<li>Monitoraggio della modifica e della sostituzione dei file associati al sottosistema VBS e ai backup dei file di sistema.<\/li>\n<\/ul>\n<p>Il monitoraggio di questi eventi tramite SIEM e [EDR placeholder]EDR[\/placeholder] \u00e8 relativamente semplice. Tuttavia, \u00e8 lecito aspettarsi falsi positivi, quindi distinguere l\u2019attivit\u00e0 legittima dell\u2019amministratore di sistema da quella degli hacker spetta in ultima analisi al team di protezione.<\/p>\n<p>Quanto sopra si applica non solo alle macchine Windows fisiche, ma anche alle macchine virtuali in ambienti cloud. Per le macchine virtuali in Azure, \u00e8 inoltre consigliabile tenere traccia dei tentativi insoliti di accesso con credenziali di amministratore. Sar\u00e0 necessario abilitare l\u2019MFA e modificare le credenziali nel caso in cui venga rilevato un simile tentativo.<\/p>\n<p>Un consiglio pi\u00f9 drastico: revocare i privilegi di amministratore per i dipendenti che non ne hanno bisogno e imporre agli amministratori autentici di (i) eseguire solo azioni amministrative con i rispettivi account e (ii) usare un account separato per le altre attivit\u00e0.<\/p>\n<h2>Correzioni rischiose<\/h2>\n<p>Per chi cerca maggiore sicurezza, Microsoft offre l\u2019aggiornamento <a href=\"https:\/\/support.microsoft.com\/it-IT\/topic\/kb5042562-guidance-for-blocking-rollback-of-virtualization-based-security-vbs-related-security-updates-b2e7ebf4-f64d-4884-a390-38d63171b8d3\" target=\"_blank\" rel=\"noopener nofollow\">KB5042562<\/a>, che mitiga la gravit\u00e0 di CVE-2024-21302. Con questa installazione, le versioni obsolete dei file di sistema VBS vengono aggiunte all\u2019elenco revocato e non possono pi\u00f9 essere eseguite su un computer aggiornato. Questo criterio (SkuSiPolicy.p7b) viene applicato a livello UEFI, quindi quando lo si utilizza \u00e8 necessario aggiornare non solo il sistema operativo ma anche eseguire il backup dei supporti di avvio rimovibili. \u00c8 per\u00f2 importante sapere che cos\u00ec facendo non sar\u00e0 pi\u00f9 possibile eseguire il rollback a installazioni precedenti di Windows. Inoltre, l\u2019aggiornamento attiva forzatamente la funzionalit\u00e0 <a href=\"https:\/\/learn.microsoft.com\/it-it\/windows\/security\/application-security\/application-control\/windows-defender-application-control\/operations\/known-issues\" target=\"_blank\" rel=\"noopener nofollow\">UMCI (User Mode Code Integrity)<\/a>, che a sua volta pu\u00f2 causare problemi di compatibilit\u00e0 e prestazioni.<\/p>\n<p>In generale, si consiglia agli amministratori di valutare attentamente i rischi e di studiare a fondo la procedura e i suoi potenziali effetti collaterali. In futuro, Microsoft promette di rilasciare patch e misure di sicurezza aggiuntive per tutte le versioni rilevanti di Windows, fino a Windows 10, versione 1507 e Windows Server 2016.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"25742\">\n","protected":false},"excerpt":{"rendered":"<p>Windows Downdate \u00e8 un attacco che pu\u00f2 eseguire il rollback degli aggiornamenti del sistema operativo allo scopo di reintrodurre vulnerabilit\u00e0 e consentire agli aggressori di assumere il pieno controllo del sistema. Come mitigare il rischio? <\/p>\n","protected":false},"author":2722,"featured_media":29183,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[74,1565,5,67,584,23],"class_list":{"0":"post-29182","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-aggiornamenti","9":"tag-blackhat","10":"tag-microsoft","11":"tag-suggerimenti","12":"tag-vulnerabilita","13":"tag-windows"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/windows-downgrade-downdate-protection\/29182\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/windows-downgrade-downdate-protection\/27894\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/windows-downgrade-downdate-protection\/23189\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/windows-downgrade-downdate-protection\/28070\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windows-downgrade-downdate-protection\/27685\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windows-downgrade-downdate-protection\/30372\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/windows-downgrade-downdate-protection\/38087\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windows-downgrade-downdate-protection\/52005\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windows-downgrade-downdate-protection\/22194\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windows-downgrade-downdate-protection\/22921\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windows-downgrade-downdate-protection\/31624\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/windows-downgrade-downdate-protection\/37160\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/windows-downgrade-downdate-protection\/28209\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windows-downgrade-downdate-protection\/34002\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windows-downgrade-downdate-protection\/33665\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/windows\/","name":"Windows"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29182","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29182"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29182\/revisions"}],"predecessor-version":[{"id":29184,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29182\/revisions\/29184"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29183"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29182"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29182"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29182"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}