Windows Downdate-Attacke Windows über Windows-Update angreifbar

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Sicherheitsforscher bei SafeBreach Labs haben entdeckt, wie Angreifer, den Windows-Update-Prozess übernehmen können, um benutzerdefinierte Downgrades für kritische Betriebs­system­komponenten zu erstellen, Berechtigungen zu erhöhen und Sicherheitsfunktionen zu umgehen.

Bei der „Windows Downdate“-Attacke nutzen Angreifer Windows-Update für Downgrade-Angriffe aus, um Systeme für Hacks verwundbar zu machen.(Bild:  somyuzu - stock.adobe.com)
Bei der „Windows Downdate“-Attacke nutzen Angreifer Windows-Update für Downgrade-Angriffe aus, um Systeme für Hacks verwundbar zu machen.
(Bild: somyuzu - stock.adobe.com)

Forscher bei SafeBreach Labs haben herausgefunden, dass die vollständige Aktualisierung von Windows nicht unbedingt aussagt, dass tatsächlich Windows aktuell ist. Angreifer können den Update-Prozess übernehmen und Windows damit angreifen.

So funktionieren Windows Downdate-Angriffe auf Windows

Downgrade-Angriffe, auch als Version-Rollback-Angriffe bekannt, stellen eine erhebliche Bedrohung für moderne Betriebssysteme dar, indem sie sicherheitsgehärtete Systeme auf anfällige ältere Versionen zurücksetzen. Ein bekanntes Beispiel ist der BlackLotus UEFI Bootkit von 2023, der es schaffte, Secure Boot auf vollständig gepatchten Windows 11-Systemen zu umgehen und kritische Sicherheitsmechanismen zu deaktivieren.

Neuere Untersuchungen zeigen, dass selbst der Windows Update-Prozess, der eigentlich für die Sicherheit sorgen soll, von Angreifern übernommen werden kann. Ein Forscher entwickelte ein Tool namens "Windows Downdate", das es ermöglicht, den Update-Prozess so zu manipulieren, dass wichtige Systemkomponenten wie DLLs, Treiber und der NT-Kernel auf unsichere Versionen zurückgesetzt werden. Dabei täuscht das System vor, vollständig aktualisiert zu sein, während es in Wirklichkeit anfällig für zahlreiche ältere Sicherheitslücken ist.

Besonders problematisch ist die Entdeckung, dass auch der Virtualisierungsstack von Windows, einschließlich VBS und Hyper-V, durch solche Downgrade-Angriffe kompromittiert werden kann. Selbst die als sicher geltenden UEFI-Sperren ließen sich ohne physischen Zugriff umgehen. Dies zeigt, dass die Sicherheitsarchitektur von Windows in wesentlichen Teilen anfällig bleibt.

Die Forschung verdeutlicht die Notwendigkeit ständiger Überwachung und Weiterentwicklung von Sicherheitsmaßnahmen, nicht nur bei Windows, sondern auch bei anderen Betriebssystemen. Downgrade-Angriffe sind ein ernstes Risiko, das selbst in scheinbar sicheren, vollständig gepatchten Umgebungen schwerwiegende Folgen haben kann.

(ID:50139334)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung