Pesquisadores de segurança cibernética publicaram uma exploração para Windows que permite aumentar privilégios

published an exploit for Windows

Computador bipando relatado que o pesquisador de segurança cibernética publicou um explorar uma nova vulnerabilidade de dia zero que pode ser usado para escalar privilégios locais em todas as versões suportadas do Windows, incluindo janelas 10, Windows 11 e Windows Servidor 2022.

Os jornalistas escrevem que já tentaram a exploração em ação e conseguiram abrir a linha de comando com privilégios de SYSTEM usando uma conta com privilégios padrão.

BleepingComputer testou o ‘InstallerFileTakeOver de Naceri’ explorar, e levou apenas alguns segundos para obter privilégios de SYSTEM de uma conta de teste com ‘Padrão’ privilégios, como demonstrado no vídeo abaixo. O teste foi realizado em um Windows totalmente atualizado 10 21Construção H1 19043.1348 instala.Bleeping Jornalistas de computador relataram.

E postou um vídeo de demonstração:

Este mês, como parte do Patch Tuesday, A Microsoft corrigiu a vulnerabilidade de escalonamento de privilégios do Windows Installer CVE-2021-41379. Este problema foi descoberto pelo pesquisador de segurança cibernética Abdelhamid Naceri, que agora relatou que o patch pode ser ignorado, e a vulnerabilidade então se transforma em um problema mais sério.

Naseri já postou uma exploração PoC para o novo problema de dia 0 no GitHub, destacando que o bug é perigoso para todas as versões de sistema operacional suportadas. Naseri explica que embora seja possível configurar a Política de Grupo para impedir que usuários padrão executem operações do instalador MSI, uma nova vulnerabilidade pode contornar esta política.

Esta variante [da vulnerabilidade] foi descoberto durante a análise do patch para CVE-2021-4137: o bug foi corrigido incorretamente e, pelo contrário, forneceu uma solução alternativa [consertar]. Qualquer tentativa de corrigir o binário diretamente quebrará o instalador do Windows. Então, é melhor você esperar e ver como a Microsoft vai estragar o patch novamente.o especialista escreve.

Quando os repórteres perguntaram a Naseri por que ele divulgou publicamente informações sobre uma vulnerabilidade grave de dia 0, ele respondeu que estava desapontado com a diminuição no tamanho das recompensas no programa de recompensas por bugs da Microsoft.

A recompensa por bugs da Microsoft deu errado em abril 2020. Eu realmente não teria feito isso se a MSFT não tivesse tomado a decisão de reduzir os pagamentos.o especialista explicou.

Deixe-me lembrá-lo que recentemente também escrevemos sobre outra vulnerabilidade no Windows 10 que poderia permitir a obtenção de privilégios de administrador.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *