Две zero-day уязвимости (CVE-2024-38202 и CVE-2024-21302), могат да бъдат използвани за downgrade (връщане на версии) на операционни системи, с което де факто хакери да „върнат“ вече запушени пробойни в сигурността и да ги експлоатират.
Проблемът засяга слаби места в актуализирани Windows 10, Windows 11 и Windows Server. По същество, уязвимостите позволяват да се променят вече ъпдейнати системни файлове с по-стари техни версии, без да се променя актуалната версия на операционната система. Така хем Windows Update не отчита нужда от осъвременяване, хем се връщат стари дупки в сигурността, а инструментите за възстановяване и сканиране не откриват никакви проблеми.
В отговор на новооткритите zero-day уязвимости Microsoft издаде препоръки за действие до появата на актуализация на сигурността:
- Конфигурирайте настройките Audit Object Access, за да следите опитите за достъп до файлове.
- Одитирайте потребителите с разрешение за архивиране и възстановяване, за да си гарантирате, че само оторизирани лица могат да извършват тези операции.
- Приложете списък за контрол на достъпа, за да ограничите възможностите за модифициране на файлове и операции по възстановяване до администраторите.
- Одитирайте чувствителните привилегии, използвани за идентифициране на достъпа, модификацията или замяната на файлове, свързани с Backup. Това може да помогне за засичане на опитите за използване на тези уязвимости.