Endnu en Windows nul-dag giver mulighed for administratorrettigheder

Forsker Abdelhamid Naceri, der ofte rapporterer om Windows-fejl denne gang, droppede en fungerende proof-of-concept udnyttelse af administratorrettigheder nul-dag på GitHub. Ifølge Naceri vil det fungere på alle understøttede versioner af Windows. Denne særlige nul-dag kan tillade en potentiel dårlig skuespiller at åbne en kommandoprompt med SYSTEM-rettigheder fra en konto med kun lavt niveau 'Standard’ privilegier. Det lader dem nemt hæve deres privilegier og sprede sig næste gang i netværket. Nuldagen påvirker alle understøttede versioner af Windows, inklusive Windows 10, vinduer 11, og Windows Server 2022.

Ny Microsoft-fejl giver mulighed for administratorrettigheder i alle understøttede Windows-versioner

"Vi er opmærksomme på offentliggørelsen og vil gøre, hvad der er nødvendigt for at holde vores kunder sikre og beskyttede. En angriber, der bruger de beskrevne metoder, skal allerede have adgang og evnen til at køre kode på et måloffers maskine,” en talsmand for Microsoft sagde i en erklæring.

Admin privilegier nul dag blev opdaget af Naceri, da han havde analyseret CVE-2021-41379 patch. Microsoft har rettet sårbarheden tidligere, men det viste sig ikke at være fuldstændigt. Forskeren undersøgte det bagefter og fandt en bypass sammen med nye administratorrettigheder nul dag. Han besluttede så i stedet for at droppe bypasset for at vælge den nyopdagede sårbarhed. Han argumenterede for, at den var mere potent end den, der var ufuldstændig fikset.

Mange undersøgelser kan ikke lide Microsofts nye bug-bounty-vilkår

Og årsagen til at gøre det offentligt ligger hos forskere’ skuffelse over Microsofts bug bounty-program. Han klager over, at siden april 2020 Microsoft dusører er blevet smadret. Og at han virkelig ikke ville gøre det, hvis MSFT ikke tog beslutningen om at nedgradere disse dusører. Det ser ud til, at andre forskere heller ikke kan lide de nye vilkår for Microsofts dusørprogram.


https://twitter.com/MalwareTechBlog/status/1287848085243060224?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1287848085243060224%7Ctwgr%5E%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fwww.bleepingcomputer.com%2Fnews%2Fmicrosoft%2Fnew-windows-zero-day-with-public-exploit-lets-you-become-an-admin%2F

Mest sandsynligt vil Microsoft frigive patchen til denne administratorrettigheder nul dag i den næste Patch Tuesday-opdatering. For disse tredjeparts-patchingfirmaer at forsøge at rette sårbarheden ved at forsøge at patche den binære Naceri har advarsler om, at det kan ødelægge installationsprogrammet. Han mener, at på grund af kompleksiteten af ​​denne sårbarhed vil den bedste løsning her være at vente på, at Microsoft udgiver en sikkerhedspatch.

Med hensyn til denne nul-dag rapporterer Cisco Talos-forskerne, at trusselsaktører allerede er begyndt at udnytte denne sårbarhed. Forskerne var i stand til at identificere flere malware-prøver, der allerede forsøgte at udnytte udnyttelsen. Selvom de siger, at volumen er lav, og det betyder, at dårlige skuespillere bare prøver at arbejde med proof of concept-koden eller teste den til fremtidige kampagner.

Hvis du gik glip af nyheden, tilføjer vi her nogle uddrag af den. i august 2021 Microsofts Azure led en enorm DDoS angreb der toppede med 2,4 Tbps. Virksomheden afslørede dog ikke den angrebne kundeidentitet, som med succes modstod angrebet. Microsoft tilføjede også i en opfølgningserklæring, at angrebstrafikken stammede fra ca 70,000 kilder og fra flere lande i Asien-Stillehavsområdet, såsom Malaysia, Japan, Taiwan, Vietnam og Kina, samt fra USA.

Andrew Nail

Cybersikkerhedsjournalist fra Montreal, Canada. Studerede kommunikationsvidenskab på Universite de Montreal. Jeg var ikke sikker på, om et journalistjob er det, jeg vil gøre i mit liv, men i forbindelse med tekniske videnskaber, det er præcis, hvad jeg kan lide at gøre. Mit job er at fange de mest aktuelle trends i cybersikkerhedsverdenen og hjælpe folk med at håndtere malware, de har på deres pc'er.

Efterlad et Svar

Tilbage til toppen knap