Noul sistem de operare Windows cu exploit generic vă permite să deveniți administrator

Un cercetător în securitate a dezvăluit public o nouă vulnerabilitate de ridicare a privilegiilor locale Windows care acordă privilegii de administrator în Windows 10, Windows 11 și Windows Server.

Testați exploit-ul și utilizați BleepingComputer pentru a deschide un prompt de comandă cu privilegii SISTEM dintr-un cont doar cu privilegii „standard” de nivel scăzut.

Cu această vulnerabilitate, actorii amenințărilor cu acces limitat la un dispozitiv compromis își pot ridica cu ușurință privilegiile pentru a ajuta la răspândirea laterală în rețea.

Vulnerabilitatea afectează toate versiunile acceptate de Windows, inclusiv Windows 10, Windows 11 și Windows Server 2022.

Cercetătorul emite o modificare a corecțiilor de vulnerabilitate

Ca parte a patch-ului de marți pentru noiembrie 2021, Microsoft a remediat o vulnerabilitate care este urmărită după cum urmează: CVE-2021-41379.

Această vulnerabilitate a fost descoperită de cercetătorul de securitate Abdelhamid Al-Nasiri, care a găsit o ocolire a patch-urilor și o nouă vulnerabilitate mai puternică în creșterea privilegiilor zero-day după o scanare de corecție Microsoft.

Ieri, Al-Nasiri a publicat o exploatare practică pentru a demonstra conceptul noii exploatari zero-day githubExplicând că funcționează pe toate versiunile acceptate de Windows.

Nasir explică în scrierea sa: “Această variabilă a fost detectată în timpul analizei patch-ului CVE-2021-41379. Eroarea nu a fost remediată corect, dar a renunțat la modificarea.” „Am ales să renunț la această variantă pentru că este mai puternică decât versiunea originală”.

Mai mult, Nosiri a clarificat că, deși este posibil să se configureze politici de grup pentru a împiedica utilizatorii „standard” să efectueze operațiuni de instalare MSI, zero-day înlocuiește această politică și va funcționa oricum.

BleepingComputer a testat exploitul Naceri „InstallerFileTakeOver” și a durat doar câteva secunde pentru a obține privilegii de SISTEM de la un cont de testare cu privilegii „standard”, așa cum se arată în videoclipul de mai jos.

READ  Expedierile Monster Hunter Rise și vânzările digitale depășesc cinci milioane

Testarea a fost efectuată pe o instalare complet actualizată Windows 10 21H1 build 19043.1348.

Când BleepingComputer l-a întrebat pe Naceri de ce a dezvăluit public vulnerabilitatea zero-day, ni s-a spus că a făcut-o din frustrare față de plățile scăzute ale Microsoft pentru programul lor de recompense pentru erori.

„Bonusurile Microsoft au fost eliminate treptat din aprilie 2020, chiar nu aș face-o dacă MSFT nu ar fi luat decizia de a reduce aceste bonusuri”, a explicat Nassiri.

Nasir nu este singurul preocupat de ceea ce cercetătorii consideră că este scăderea recompenselor pentru insecte.

BleepingComputer a contactat Microsoft despre revelația zero-day și va actualiza articolul dacă primim un răspuns.

Ca de obicei, fără nicio zi, Microsoft va remedia probabil vulnerabilitatea în actualizarea de marți viitoare.

Cu toate acestea, Naceri a avertizat că nu este recomandat să încercați să remediați vulnerabilitatea încercând să corectați binarul, deoarece ar putea rupe programul de instalare.

„Cea mai bună soluție disponibilă la momentul scrierii este să așteptați ca Microsoft să lanseze un patch de securitate, având în vedere complexitatea acestei vulnerabilități”, a explicat Naceri.

READ  Unde puteți precomanda ediția specială Metroid Dread, Samus și EMMI amiibo

„Orice încercare de a remedia fișierul binar va dezactiva direct programul de instalare Windows. Așa că este mai bine să așteptați și să vedeți cum Microsoft deconectează patch-ul din nou.”

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *