Outro dia zero do Windows permite privilégios de administrador

O pesquisador Abdelhamid Naceri, que frequentemente relata bugs do Windows, desta vez, abandonou uma exploração de prova de conceito de trabalho para privilégios de administrador de dia zero no GitHub. De acordo com a Naceri, funcionará em todas as versões do Windows com suporte. Este dia zero específico pode permitir que um agente mal-intencionado em potencial abra um prompt de comando com privilégios de SISTEMA a partir de uma conta com apenas 'Padrão’ privilégios. Isso permite que eles elevem facilmente seus privilégios e se espalhem pela rede. O dia zero afeta todas as versões com suporte do Windows, incluindo Windows 10, janelas 11, e Windows Server 2022.

Novo bug da Microsoft permite privilégios de administrador em todas as versões do Windows com suporte

“Estamos cientes da divulgação e faremos o que for necessário para manter nossos clientes seguros e protegidos. Um invasor usando os métodos descritos já deve ter acesso e a capacidade de executar código na máquina de uma vítima alvo,” um porta-voz da Microsoft disse em um comunicado.

Os privilégios de administrador dia zero foram descobertos por Naceri quando ele estava analisando o patch CVE-2021-41379. A Microsoft corrigiu a vulnerabilidade anteriormente, mas descobriu que não era completamente. O pesquisador depois o examinou e encontrou um desvio junto com novos privilégios de administrador dia zero. Ele então decidiu, em vez de descartar o desvio, para escolher a vulnerabilidade recém-descoberta. Ele argumentou que era mais potente do que aquele que não foi completamente corrigido.

Muitas pesquisas não gostam dos novos termos de recompensa de bug da Microsoft

E o motivo de torná-lo público está nos pesquisadores’ decepção com o programa de recompensa de bugs da Microsoft. Ele reclama que desde abril 2020 As recompensas da Microsoft foram destruídas. E que ele realmente não faria isso se a MSFT não tomasse a decisão de rebaixar essas recompensas. Parece que outros pesquisadores também não gostam dos novos termos do programa de recompensas da Microsoft.

Muito provavelmente a Microsoft lançará o patch para esses privilégios de administrador zero day na próxima atualização da Patch Tuesday. Para as empresas terceirizadas de patch que tentam consertar a vulnerabilidade, tentando corrigir o binário, o Naceri tem avisos de que pode quebrar o instalador. Ele acha que devido à complexidade desta vulnerabilidade a melhor solução aqui será esperar que a Microsoft lance um patch de segurança.

Em relação a este dia zero, os pesquisadores do Cisco Talos relatam que os atores da ameaça já começaram a explorar esta vulnerabilidade. Os pesquisadores foram capazes de identificar várias amostras de malware que já estavam tentando aproveitar a exploração. Embora digam que o volume está baixo e isso significa que os malfeitores apenas tentam trabalhar com o código de prova de conceito ou testá-lo para campanhas futuras.

Caso você tenha perdido a notícia adicionaremos aqui alguns trechos dela.. em agosto 2021 Azure da Microsoft sofreu um enorme Ataque DDoS que atingiu um pico de 2,4 Tbps. A empresa, no entanto, não divulgou a identidade do cliente atacado que resistiu com sucesso ao ataque. A Microsoft também acrescentou em uma declaração de acompanhamento que o tráfego de ataque se originou aproximadamente 70,000 fontes e de vários países da região Ásia-Pacífico, como a malásia, Japão, Taiwan, Vietnam e china, bem como dos Estados Unidos.

Sobre Andy

Jornalista de segurança cibernética de Montreal, Canadá. Estudou ciências da comunicação na Universite de Montreal. Eu não tinha certeza se um trabalho de jornalista é o que eu quero fazer na minha vida, mas em conjunto com as ciências técnicas, é exatamente o que eu gosto de fazer. Meu trabalho é identificar as tendências mais atuais no mundo da segurança cibernética e ajudar as pessoas a lidar com o malware que têm em seus PCs.

Além disso, verifique

Os invasores geralmente não usam senhas longas com força bruta

Os invasores geralmente não usam senhas longas de força bruta

Os dados da rede de servidores honeypot da Microsoft mostraram que muito poucos ataques foram direcionados a longo e complexo …

Vazamento de dados de ransomware da Conti

Vazamento de dados de ransomware da Conti

A Swiss PRODAFT Threat Intelligence (PTI) A equipe publicou recentemente um relatório sobre suas descobertas que …

Deixe uma resposta