Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong cấu trúc Windows Update, cho phép kẻ tấn công hạ phiên bản hệ điều hành Windows xuống các phiên bản trước đó, từ đó có thể khôi phục lại những lỗ hổng đã được khắc phục.
Theo nghiên cứu được công bố tại hội nghị an ninh Black Hat, những kẻ tấn công có khả năng khai thác lỗ hổng này để đánh bại các biện pháp bảo mật như VBS (ảo hóa dựa trên phần cứng), tắt UEFI Secure Boot, và thậm chí lấy được thông tin đăng nhập nhạy cảm, ngay cả khi các tính năng bảo vệ như Credential Guard và Windows Defender đã được kích hoạt.
Lỗ hổng này tác động đến toàn bộ hệ thống, bao gồm cả quản trị viên, nhân hệ điều hành, và thậm chí là Hypervisor. Điều này cho phép tin tặc có thể truy cập vào tất cả các môi trường độc lập và khai thác những lỗ hổng đã được phát hiện trước đó trong ngăn xếp ảo hóa.
Microsoft đã xác nhận sự tồn tại của lỗ hổng này và đang tích cực làm việc để phát triển các biện pháp khắc phục. Tuy nhiên, quá trình vá lỗi sẽ gặp khó khăn và tốn nhiều thời gian vì nó tác động đến nhiều ứng dụng khác nhau.
Hiện tại, Microsoft vẫn chưa phát hiện trường hợp nào khai thác lỗ hổng này trong thực tế. Dù vậy, người dùng Windows được khuyên nên thường xuyên cập nhật hệ thống và cẩn trọng với những hoạt động khả nghi.
Lỗ hổng này lại một lần nữa khẳng định sự cần thiết của việc bảo vệ an ninh cho hệ thống và thường xuyên cập nhật các bản sửa lỗi mới nhất. Các chuyên gia cũng đề xuất rằng Microsoft cần điều chỉnh lại chiến lược bảo mật của mình, nên tập trung vào việc thiết kế lại các ứng dụng để ngăn chặn toàn bộ các loại tấn công, thay vì chỉ khắc phục những lỗ hổng riêng lẻ.