“En términos de impacto, los ataques de downgrade podrían tener profundas implicaciones para las organizaciones que dependen en gran medida de los entornos Windows”, señaló Chauhan. “Estos ataques pueden revertir los parches de seguridad, volviendo a exponer los sistemas a vulnerabilidades previamente mitigadas, lo que aumenta el riesgo de violaciones de datos, acceso no autorizado y pérdida de información confidencial”.
Además, estos ataques podrían interrumpir las operaciones al comprometer la infraestructura crítica, lo que provocaría tiempos de inactividad y pérdidas financieras. Las industrias con requisitos de cumplimiento estrictos, como los servicios financieros, la atención médica y el sector público, son particularmente vulnerables. Un ataque de degradación exitoso en estos sectores podría resultar en sanciones regulatorias y un daño significativo a la reputación de una organización y la confianza de los clientes”.
La inspiración de Leviev para esta técnica surgió del BlackLotus UEFI Bootkit 2023, que mostró la gravedad de este tipo de ataques al degradar el administrador de arranque de Windows para explotar CVE-2022-21894, evadir el arranque seguro y deshabilitar otros mecanismos de seguridad del sistema operativo. “El malware podría persistir incluso en sistemas Windows 11 con todos los parches, lo que hace sonar las alarmas en la comunidad de ciberseguridad”, añadió Leviev.
GIPHY App Key not set. Please check settings