{"id":22921,"date":"2024-09-05T09:56:54","date_gmt":"2024-09-05T12:56:54","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22921"},"modified":"2024-09-05T09:56:54","modified_gmt":"2024-09-05T12:56:54","slug":"windows-downgrade-downdate-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/windows-downgrade-downdate-protection\/22921\/","title":{"rendered":"Como se proteger contra ataques de downgrade do Windows"},"content":{"rendered":"<p>Todos os aplicativos de software, incluindo sistemas operacionais, cont\u00eam vulnerabilidades, portanto, as atualiza\u00e7\u00f5es regulares para corrigi-los s\u00e3o a base da seguran\u00e7a cibern\u00e9tica. Os pesquisadores que criaram o ataque <a href=\"https:\/\/www.blackhat.com\/us-24\/briefings\/schedule\/index.html#windows-downdate-downgrade-attacks-using-windows-updates-38963\" target=\"_blank\" rel=\"noopener nofollow\">Windows Downdate<\/a> visavam esse mecanismo de atualiza\u00e7\u00e3o, e a revers\u00e3o furtiva de um sistema Windows totalmente atualizado para uma vers\u00e3o mais antiga que cont\u00e9m arquivos e servi\u00e7os vulner\u00e1veis. Isso deixa o sistema exposto a explora\u00e7\u00f5es conhecidas e comprometimento de n\u00edvel profundo, incluindo o <a href=\"https:\/\/learn.microsoft.com\/pt-br\/virtualization\/hyper-v-on-windows\/reference\/hyper-v-architecture\" target=\"_blank\" rel=\"noopener nofollow\">hipervisor<\/a> e o kernel seguro. Ainda pior, a atualiza\u00e7\u00e3o padr\u00e3o e as verifica\u00e7\u00f5es de integridade do sistema indicar\u00e3o que tudo est\u00e1 atualizado e funcionando bem.<\/p>\n<h2>Mecanismo de ataque<\/h2>\n<p>Os pesquisadores realmente encontraram duas falhas separadas com mecanismos operacionais um pouco diferentes. Uma vulnerabilidade, atribu\u00edda com o ID <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-21302\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2024-21302<\/a> e apelidada de Downdate, \u00e9 baseada em uma falha no processo de instala\u00e7\u00e3o da atualiza\u00e7\u00e3o: os componentes de atualiza\u00e7\u00e3o baixados s\u00e3o controlados, protegidos contra modifica\u00e7\u00f5es e assinados digitalmente, mas durante um dos est\u00e1gios intermedi\u00e1rios da instala\u00e7\u00e3o (entre as reinicializa\u00e7\u00f5es), o procedimento de atualiza\u00e7\u00e3o cria e utiliza um arquivo contendo uma lista de a\u00e7\u00f5es planejadas (pending.xml). Se os invasores puderem criar sua pr\u00f3pria vers\u00e3o desse arquivo e adicionar informa\u00e7\u00f5es sobre ele ao registro, o <a href=\"https:\/\/en.wikipedia.org\/wiki\/Windows_Resource_Protection\" target=\"_blank\" rel=\"noopener nofollow\">servi\u00e7o Instalador de M\u00f3dulos do Windows (TrustedInstaller)<\/a> executar\u00e1 as instru\u00e7\u00f5es nele ap\u00f3s a reinicializa\u00e7\u00e3o.<\/p>\n<p>Na verdade, o conte\u00fado de pending.xml \u00e9 verificado, mas isso \u00e9 feito durante os est\u00e1gios de instala\u00e7\u00e3o <strong>anteriores<\/strong> e o TrustedInstaller n\u00e3o o verifica novamente. Obviamente, \u00e9 imposs\u00edvel gravar o que voc\u00ea quiser no arquivo e instalar arquivos arbitr\u00e1rios dessa forma, j\u00e1 que eles devem ser assinados pela Microsoft, mas substituir arquivos de sistema por arquivos mais antigos desenvolvidos pela Microsoft \u00e9 bastante vi\u00e1vel. Isso pode expor novamente o sistema a vulnerabilidades corrigidas h\u00e1 muito tempo, incluindo as que s\u00e3o cr\u00edticas. A adi\u00e7\u00e3o das chaves necess\u00e1rias relacionadas ao arquivo pending.xml ao registro requer privil\u00e9gios de administrador, ap\u00f3s os quais uma reinicializa\u00e7\u00e3o do sistema deve ser iniciada. No entanto, estas s\u00e3o as \u00fanicas limita\u00e7\u00f5es significativas. Esse ataque n\u00e3o exige privil\u00e9gios elevados (para os quais o Windows escurece a tela e solicita permiss\u00e3o adicional de um administrador), e a maioria das ferramentas de seguran\u00e7a n\u00e3o identifica como suspeitas as a\u00e7\u00f5es realizadas durante o ataque.<\/p>\n<p>A segunda vulnerabilidade, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/advisory\/CVE-2024-38202\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2024-38202<\/a>, possibilita que um agente manipule a pasta Windows.old, na qual o sistema de atualiza\u00e7\u00e3o armazena a instala\u00e7\u00e3o anterior do Windows. Embora modificar arquivos nesta pasta exija privil\u00e9gios especiais, um invasor com direitos de usu\u00e1rio regulares pode renome\u00e1-la, criar um novo arquivo Windows.old e colocar nela vers\u00f5es desatualizadas e vulner\u00e1veis dos arquivos de sistema do Windows. Iniciar uma restaura\u00e7\u00e3o do sistema reverte o Windows para a instala\u00e7\u00e3o vulner\u00e1vel. Determinados privil\u00e9gios s\u00e3o necess\u00e1rios para a restaura\u00e7\u00e3o do sistema, mas estes n\u00e3o s\u00e3o privil\u00e9gios de administrador e \u00e0s vezes s\u00e3o concedidos a usu\u00e1rios comuns.<\/p>\n<h2>Contorno de VBS e roubo de senha<\/h2>\n<p>Desde 2015, a arquitetura do Windows foi redesenhada para evitar que o kernel do Windows seja comprometido e leve ao comprometimento de todo o sistema. Isso envolve uma s\u00e9rie de medidas conhecidas coletivamente como <a href=\"https:\/\/learn.microsoft.com\/pt-br\/windows-hardware\/design\/device-experiences\/oem-vbs\" target=\"_blank\" rel=\"noopener nofollow\">seguran\u00e7a baseada em virtualiza\u00e7\u00e3o (VBS)<\/a>. Entre outras coisas, o hipervisor do sistema \u00e9 usado para isolar componentes do sistema operacional e criar um kernel seguro para executar as opera\u00e7\u00f5es mais confidenciais, armazenar senhas e assim por diante.<\/p>\n<p>Para impedir que invasores desativem o VBS, o Windows pode ser configurado para tornar isso imposs\u00edvel, mesmo com direitos de administrador. A \u00fanica maneira de desativar essa prote\u00e7\u00e3o \u00e9 reinicializar o computador em um modo especial e inserir um comando de teclado. Esse recurso \u00e9 chamado de bloqueio de Interface Unificada de Firmware Extens\u00edvel (Unified Extensible Firmware Interface, UEFI). O ataque Windows Downdate tamb\u00e9m ignora essa restri\u00e7\u00e3o, substituindo arquivos por vers\u00f5es modificadas, desatualizadas e vulner\u00e1veis. O VBS n\u00e3o verifica se os arquivos do sistema est\u00e3o atualizados, ent\u00e3o, eles podem ser substitu\u00eddos por vers\u00f5es mais antigas e vulner\u00e1veis, sem sinais detect\u00e1veis ou mensagens de erro. Ou seja, o VBS n\u00e3o est\u00e1 tecnicamente desativado, mas o recurso n\u00e3o executa mais sua fun\u00e7\u00e3o de seguran\u00e7a.<\/p>\n<p>Este ataque possibilita a substitui\u00e7\u00e3o de arquivos do kernel seguro e do hipervisor por vers\u00f5es de dois anos que cont\u00e9m diversas vulnerabilidades cuja explora\u00e7\u00e3o leva \u00e0 escalada de privil\u00e9gios. Como resultado, os invasores podem obter privil\u00e9gios m\u00e1ximos do sistema, acesso total ao hipervisor e aos processos de prote\u00e7\u00e3o de mem\u00f3ria, al\u00e9m da capacidade de ler facilmente credenciais, senhas com hash e tamb\u00e9m hashes <a href=\"https:\/\/pt.wikipedia.org\/wiki\/NTLM\" target=\"_blank\" rel=\"noopener nofollow\">NTLM<\/a> da mem\u00f3ria (que podem ser usados para expandir o ataque de rede).<\/p>\n<h2>Prote\u00e7\u00e3o contra o Downdate<\/h2>\n<p>A Microsoft foi informada sobre as vulnerabilidades do Downdate em fevereiro de 2024, mas somente em agosto os detalhes foram divulgados como parte do lan\u00e7amento mensal do pacote de atualiza\u00e7\u00f5es de software Patch Tuesday. Corrigir os bugs provou ser uma tarefa dif\u00edcil e repleta de efeitos colaterais, incluindo a falha de alguns sistemas Windows. Portanto, em vez de se apressar para publicar outro patch, a Microsoft, por enquanto, simplesmente forneceu algumas dicas para reduzir os riscos. Elas incluem o seguinte:<\/p>\n<ul>\n<li>Auditar usu\u00e1rios autorizados a executar opera\u00e7\u00f5es de restaura\u00e7\u00e3o e atualiza\u00e7\u00e3o do sistema, minimizando o n\u00famero desses usu\u00e1rios e revogando permiss\u00f5es sempre que poss\u00edvel.<\/li>\n<li>Implementar listas de controle de acesso (<a href=\"https:\/\/pt.wikipedia.org\/wiki\/Lista_de_controle_de_acesso\" target=\"_blank\" rel=\"noopener nofollow\">ACL<\/a>\/<a href=\"https:\/\/ru.wikipedia.org\/wiki\/DACL\" target=\"_blank\" rel=\"noopener nofollow\">DACL<\/a>) para restringir o acesso e modificar os arquivos de atualiza\u00e7\u00e3o.<\/li>\n<li>Configurar o monitoramento de eventos para inst\u00e2ncias em que privil\u00e9gios elevados s\u00e3o usados para modificar ou substituir arquivos de atualiza\u00e7\u00e3o. Isso pode ser um indicador de explora\u00e7\u00e3o de vulnerabilidade.<\/li>\n<li>Da mesma forma, monitorar a modifica\u00e7\u00e3o e substitui\u00e7\u00e3o de arquivos associados ao subsistema VBS e aos backups de arquivos do sistema.<\/li>\n<\/ul>\n<p>Monitorar esses eventos usando SIEM e <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/endpoint-detection-response-edr?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR<\/a> \u00e9 relativamente simples. No entanto, falsos positivos podem ser esperados, portanto, a equipe de seguran\u00e7a \u00e9 respons\u00e1vel por distinguir a atividade leg\u00edtima do administrador de sistemas daquela dos hackers.<\/p>\n<p>Todas as situa\u00e7\u00f5es acima se aplicam n\u00e3o apenas a m\u00e1quinas Windows f\u00edsicas, mas tamb\u00e9m virtuais, em ambientes de nuvem. Para m\u00e1quinas virtuais no Azure, tamb\u00e9m recomendamos rastrear tentativas incomuns de efetuar login com credenciais de administrador. Ative a MFA e altere as credenciais caso tal tentativa seja detectada.<\/p>\n<p>Outra dica mais dr\u00e1stica: revogue os privil\u00e9gios de administrador para funcion\u00e1rios que n\u00e3o precisam deles e exija que os administradores genu\u00ednos (i) executem apenas a\u00e7\u00f5es administrativas em suas respectivas contas e (ii) usem uma conta separada para outros trabalhos.<\/p>\n<h2>Corre\u00e7\u00f5es arriscadas<\/h2>\n<p>Para quem procura mais seguran\u00e7a, a Microsoft oferece a atualiza\u00e7\u00e3o <a href=\"https:\/\/support.microsoft.com\/pt-BR\/topic\/kb5042562-guidance-for-blocking-rollback-of-virtualization-based-security-vbs-related-security-updates-b2e7ebf4-f64d-4884-a390-38d63171b8d3\" target=\"_blank\" rel=\"noopener nofollow\">KB5042562<\/a>, que reduz a gravidade da vulnerabilidade CVE-2024-21302. Com isso instalado, as vers\u00f5es desatualizadas dos arquivos do sistema VBS s\u00e3o adicionadas \u00e0 lista revogada e n\u00e3o podem mais ser executadas em um computador atualizado. Esta pol\u00edtica (SkuSiPolicy.p7b) \u00e9 aplicada no n\u00edvel UEFI, portanto, ao us\u00e1-la, voc\u00ea precisa atualizar n\u00e3o apenas o sistema operacional, mas tamb\u00e9m fazer backup da m\u00eddia de inicializa\u00e7\u00e3o remov\u00edvel. Tamb\u00e9m \u00e9 importante estar ciente de que a revers\u00e3o para instala\u00e7\u00f5es mais antigas do Windows n\u00e3o ser\u00e1 mais poss\u00edvel. Al\u00e9m disso, a atualiza\u00e7\u00e3o ativa for\u00e7osamente o recurso <a href=\"https:\/\/learn.microsoft.com\/pt-br\/windows\/security\/application-security\/application-control\/windows-defender-application-control\/operations\/known-issues\" target=\"_blank\" rel=\"noopener nofollow\">User Mode Code Integrity (UMCI)<\/a>, que pode causar problemas de compatibilidade e desempenho.<\/p>\n<p>Em geral, os administradores s\u00e3o aconselhados a avaliar cuidadosamente os riscos e estudar detalhadamente o procedimento e seus potenciais efeitos colaterais. No futuro, a Microsoft promete lan\u00e7ar patches e medidas de seguran\u00e7a adicionais para todas as vers\u00f5es relevantes do Windows, at\u00e9 o Windows 10, vers\u00e3o 1507 e Windows Server 2016.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"18242\">\n","protected":false},"excerpt":{"rendered":"<p>O Windows Downdate \u00e9 um ataque capaz de reverter atualiza\u00e7\u00f5es do sistema operacional para reintroduzir vulnerabilidades e possibilitar que invasores assumam o controle total do sistema. Como reduzir o risco?<\/p>\n","protected":false},"author":2722,"featured_media":22922,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[331,467,830,22,267,230],"class_list":{"0":"post-22921","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-atualizacoes","9":"tag-blackhat","10":"tag-tips","11":"tag-microsoft","12":"tag-vulnerabilidades","13":"tag-windows"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windows-downgrade-downdate-protection\/22921\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/windows-downgrade-downdate-protection\/27894\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/windows-downgrade-downdate-protection\/23189\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/windows-downgrade-downdate-protection\/28070\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windows-downgrade-downdate-protection\/27685\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windows-downgrade-downdate-protection\/30372\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/windows-downgrade-downdate-protection\/29182\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/windows-downgrade-downdate-protection\/38087\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windows-downgrade-downdate-protection\/52005\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windows-downgrade-downdate-protection\/22194\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windows-downgrade-downdate-protection\/31624\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/windows-downgrade-downdate-protection\/37160\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/windows-downgrade-downdate-protection\/28209\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windows-downgrade-downdate-protection\/34002\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windows-downgrade-downdate-protection\/33665\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/windows\/","name":"Windows"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22921"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22921\/revisions"}],"predecessor-version":[{"id":22923,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22921\/revisions\/22923"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22922"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}