Nok en Windows null-dag gir administratorrettigheter

Forsker Abdelhamid Naceri, som ofte rapporterer om Windows-feil denne gangen, droppet en fungerende proof-of-concept-utnyttelse for administratorrettigheter zero-day på GitHub. I følge Naceri vil det fungere på alle støttede versjoner av Windows. Denne spesielle nulldagen kan tillate en potensiell dårlig skuespiller å åpne en ledetekst med SYSTEM-privilegier fra en konto med bare lavt nivå 'Standard’ privilegier. Det lar dem enkelt heve privilegiene sine og spre seg videre i nettverket. Nulldagen påvirker alle støttede versjoner av Windows, inkludert Windows 10, Windows 11, og Windows Server 2022.

Ny Microsoft-feil tillater administratorrettigheter i alle støttede Windows-versjoner

"Vi er klar over avsløringen og vil gjøre det som er nødvendig for å holde kundene våre trygge og beskyttet. En angriper som bruker metodene beskrevet må allerede ha tilgang og evne til å kjøre kode på et måloffers maskin,” en talsperson for Microsoft sa i en uttalelse.

Admin privilegier null dag ble oppdaget av Naceri da han hadde analysert CVE-2021-41379 patch. Microsoft løste sikkerhetsproblemet tidligere, men det viste seg ikke å være helt. Forskeren undersøkte den etterpå og fant en bypass sammen med nye administratorrettigheter null dag. Han bestemte seg da i stedet for å droppe omkjøringen for å velge den nylig oppdagede sårbarheten. Han hevdet at den var mer potent enn den som var ufullstendig fikset.

Mange undersøkelser liker ikke Microsofts nye bug-bounty-vilkår

Og grunnen til å offentliggjøre det ligger hos forskere’ skuffelse med Microsofts bug bounty-program. Han klager på det siden april 2020 Microsoft-premier har blitt kastet. Og at han virkelig ikke ville gjort det hvis MSFT ikke tok beslutningen om å nedgradere disse dusørene. Det virker som om andre forskere heller ikke liker de nye vilkårene for Microsofts dusørprogram.


https://twitter.com/MalwareTechBlog/status/1287848085243060224?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1287848085243060224%7Ctwgr%5E%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fwww.bleepingcomputer.com%2Fnews%2Fmicrosoft%2Fnew-windows-zero-day-with-public-exploit-lets-you-become-an-admin%2F

Mest sannsynlig vil Microsoft gi ut oppdateringen for denne administratorrettighetene null dag i neste Patch Tuesday-oppdatering. For disse tredjeparts oppdateringsselskapene å prøve å fikse sårbarheten ved å forsøke å lappe den binære Naceri har advarsler om at den kan ødelegge installasjonsprogrammet. Han tror at på grunn av kompleksiteten til dette sårbarheten, vil den beste løsningen her være å vente på at Microsoft slipper en sikkerhetsoppdatering.

I forhold til denne nulldagen rapporterer Cisco Talos-forskerne at trusselaktører allerede har begynt å utnytte denne sårbarheten. Forskerne var i stand til å identifisere flere malware-prøver som allerede forsøkte å utnytte utnyttelsen. Selv om de sier volumet er lavt og det betyr at dårlige skuespillere bare prøver å jobbe med proof of concept-koden eller teste den for fremtidige kampanjer.

I tilfelle du gikk glipp av nyhetene vil vi legge til noen utdrag av den her. i august 2021 Microsofts Azure led en enorm DDoS-angrep som nådde en topp på 2,4 Tbps. Selskapet avslørte imidlertid ikke den angrepne kundeidentiteten som klarte å motstå angrepet. Microsoft la også til i en oppfølgingserklæring at angrepstrafikken stammet fra omtrent 70,000 kilder og fra flere land i Asia-Stillehavsregionen, som Malaysia, Japan, Taiwan, Vietnam og Kina, samt fra USA.

Andrew Nail

Cybersikkerhetsjournalist fra Montreal, Canada. Studerte kommunikasjonsvitenskap ved Universite de Montreal. Jeg var ikke sikker på om en journalistjobb er det jeg vil gjøre i livet mitt, men i forbindelse med tekniske vitenskaper, det er akkurat det jeg liker å gjøre. Min jobb er å fange opp de nyeste trendene i cybersikkerhetsverdenen og hjelpe folk til å håndtere skadelig programvare de har på PC-ene sine.

Legg igjen et svar

Tilbake til toppen-knappen