该漏洞允许攻击者降级系统,并恢复微软已经修复的漏洞。
该漏洞利用了Windows Update的降级策略,通过操纵更新过程中的一个关键键值,攻击者能够控制更新操作列表,进而实现系统的降级。
这意味着,即使微软已经发布了安全补丁,攻击者也能通过这一漏洞,将系统恢复到存在已知漏洞的旧版本。
测试表明,利用此漏洞,攻击者能够降级包括驱动程序、系统程序、动态链接库以及Windows NT内核在内的多个关键组件。
更甚者,研究人员还发现了降级Windows安全组件的策略,包括安全内核、凭据管理器和虚拟化安全机制VBS等。
虽然这一漏洞并不能直接帮助黑客获得远程访问权限,但如果攻击者已经拥有初始访问权限,就可以利用这一漏洞挖掘其他已知漏洞,操纵整个系统。