Что нового

News CVE-2021-41379: Эксплойт для новой 0-day в Windows 10 и 11 позволяет получить права Администратора

Vander 0

Vander

Команда форума
10.11.2019
494
1 136
1637742859268.png

Специалисты по кибербезопасности сообщают о публикации эксплойта для критической уязвимости нулевого дня, затрагивающей системы Windows 10, Windows 11 и Windows Server. Описанный как локальное повышение привилегий, уязвимость может быть использована для открытия системного приглашения с привилегиями SYSTEM из учетной записи с минимальными привилегиями.

Успешное использование уязвимости позволит злоумышленникам относительно легко получить высокие привилегии в уязвимых системах, что в конечном итоге позволит им перемещаться по скомпрометированной сети. Согласно отчету, уязвимость заключается во всех версиях пораженных систем.

Обнаруженная как CVE-2021-41379 уязвимость была устранена Microsoft в ее последнем исправлении безопасности после того, как исследователь Абдельхамид Насери представил отчет об этой ошибке. Сам Насери впоследствии сообщил о способе обхода исправления, реализованном Microsoft, что привело к еще более опасному сценарию повышения привилегий.

Несколько дней назад Naceri опубликовал новую версию своего эксплойта для проверки концепции (PoC), отметив, что уязвимость не была исправлена должным образом, создавая новый риск атаки: «Я решил раскрыть этот вариант PoC, поскольку он более эффективен, мощнее, чем исходный эксплойт ».

Исследователь также объясняет, что, хотя можно настроить групповые политики для ограничения доступа к операциям установки MSI для непривилегированных пользователей, эксплойт может обойти эту политику и достичь компрометации системы. Группа экспертов протестировала эксплойт Naceri, взломав систему за считанные минуты.

Насери утверждает, что он раскрыл эту новую версию эксплойта после разочарования, вызванного программой вознаграждений Microsoft: «Вознаграждения Microsoft были очень плохими с апреля 2020 года; сообщество не приняло бы таких решений, если бы Microsoft серьезно относилась к своим вознаграждениям ». В заключение исследователь упомянул, что, имея возможность заработать до 10 000 долларов США, он получил выплату всего в 1 000 долларов США.

Microsoft не прокомментировала эти отчеты, хотя сообщество кибербезопасности ожидает, что компания выпустит полные исправления в своих следующих обновлениях. Насери также рекомендует администраторам не исправлять этот недостаток путем исправления двоичного файла, так как это может нарушить работу установщика.

Эксплойт на Github.

1637742360552.png
 
Последнее редактирование:
Верх Низ