Нова уязвимост позволява на нападателите да получат администраторски права в Windows 11 и 10
Изследователят по сигурността Абделхамид Насери има открити нова уязвимост с нулев ден, която позволява на човек да получи СИСТЕМНИ привилегии за броени секунди. Известно е, че уязвимостта засяга всички поддържани версии на Windows, включително Windows 10, Windows 11 и Windows Server.
Публикуваният скрипт стартира командния ред със СИСТЕМНИ привилегии от потребителски акаунт със стандартни привилегии.
Microsoft коригира CVE-2021-41379 с Актуална корекция от ноември 2021 г, уязвимост при ескалация на привилегиите на Windows Installer, която Naceri също откри.
Naceri откри нова версия на експлойт, докато анализира CVE-2021-41379, отбелязвайки, че първоначалният проблем не е бил коригиран правилно. Той избра да не публикува заобикалящо решение за поправката, която Microsoft пусна, заявявайки, че новата версия, която публикува, е по-мощна от оригиналната.
Абделхамид Насери публикува публична информация за уязвимостта поради разочарование от програмата Microsoft Bug Bounty. Факт е, че през април 2020 г. Microsoft намали размера на наградите за открити уязвимости в своите продукти. Например, преди компанията е плащала около 10 000 долара за уязвимост от нулев ден, докато сега възнаграждението е само 1000 долара.
Съгласно новата програма за награди за грешки на Microsoft, един от моите нулеви дни нарасна от $10,000 на $1,000 💀
— MalwareTech (@MalwareTechBlog) 27 юли 2020 г
За да тествате експлойта, BleepingComputer стартира скрипта на Windows 10 версия 21H1 (build 19043.1348) и потвърди, че върши работата си успешно.
Насери също така обясни, че Windows включва групови политики, за да попречи на „стандартните“ потребители да извършват операции на инсталатора на MSI, но неговият експлойт заобикаля тази политика и остава напълно функционален.
Microsoft е наясно с публичното разкриване на тази уязвимост. Очаква се компанията да пусне корекция за него възможно най-скоро.