Une nouvelle vulnérabilité permet aux attaquants d'obtenir des droits d'administrateur dans Windows 11 et 10
Le chercheur en sécurité Abdelhamid Naceri a découvert une nouvelle vulnérabilité zero-day qui permet à une personne d'obtenir des privilèges SYSTEM en quelques secondes. La vulnérabilité est connue pour affecter toutes les versions prises en charge de Windows, y compris Windows 10, Windows 11 et Windows Server.
Le script publié lance l'invite de commande avec des privilèges SYSTEM à partir d'un compte d'utilisateur avec des privilèges standard.
Microsoft a corrigé CVE-2021-41379 avec le Correctif de novembre 2021, une vulnérabilité d'élévation des privilèges de Windows Installer que Naceri a également découverte.
Naceri a découvert une nouvelle version d'exploit lors de l'analyse de CVE-2021-41379, notant que le problème d'origine n'avait pas été corrigé correctement. Il a choisi de ne pas publier de solution de contournement pour le correctif publié par Microsoft, déclarant que la nouvelle version qu'il a publiée était plus puissante que l'originale.
Abdelhamid Naceri a publié des informations publiques sur la vulnérabilité en raison de la frustration suscitée par le programme Microsoft Bug Bounty. Le fait est qu'en avril 2020, Microsoft a réduit le montant des récompenses pour les vulnérabilités découvertes dans ses produits. Par exemple, l'entreprise payait environ 10 000 $ pour une vulnérabilité zero-day, alors qu'aujourd'hui la rémunération n'est que de 1 000 $.
Dans le cadre du nouveau programme de bug bounty de Microsoft, l'un de mes zerodays est passé de 10 000 $ à 1 000 $
- MalwareTech (@MalwareTechBlog) 27 juillet 2020
Pour tester l'exploit, BipOrdinateur a lancé le script sur Windows 10 version 21H1 (build 19043.1348) et a confirmé qu'il fait son travail avec succès.
Naceri a également expliqué que Windows inclut des stratégies de groupe pour empêcher les utilisateurs « Standard » d'effectuer des opérations d'installation MSI, mais son exploit contourne cette stratégie et reste entièrement fonctionnel.
Microsoft est au courant de la divulgation publique de cette vulnérabilité. La société devrait publier un correctif pour cela dès que possible.