新しい脆弱性により、攻撃者はWindows11および10で管理者権限を取得できます
セキュリティ研究者のAbdelhamidNaceriは 発見した 人がほんの数秒でSYSTEM特権を取得できるようにする新しいゼロデイ脆弱性。 この脆弱性は、Windows 10、Windows 11、およびWindows Serverを含む、サポートされているすべてのバージョンのWindowsに影響を与えることが知られています。
公開されたスクリプトは、標準の権限を持つユーザーアカウントから、SYSTEM権限でコマンドプロンプトを起動します。
MicrosoftはCVE-2021-41379を修正しました 2021年11月の修正プログラム、Naceriも発見したWindowsインストーラの特権昇格の脆弱性。
Naceriは、CVE-2021-41379の分析中に新しいエクスプロイトバージョンを発見し、元の問題が正しく修正されていなかったことを指摘しました。 彼は、Microsoftがリリースした修正の回避策を公開しないことを選択し、彼が投稿した新しいバージョンは元のバージョンよりも強力であると述べました。
Abdelhamid Naceriは、Microsoft BugBountyプログラムへの不満による脆弱性に関する公開情報を公開しました。 事実、2020年4月、マイクロソフトは自社製品で発見された脆弱性に対する報酬の額を減らしました。 たとえば、同社はゼロデイ脆弱性に対して約10,000ドルを支払っていましたが、現在の報酬はわずか1,000ドルです。
マイクロソフトの新しいバグ報奨金プログラムの下で、私のゼロデイ攻撃の1つは10,000ドルから1,000ドルの価値になりました💀
— MalwareTech(@MalwareTechBlog) 2020年7月27日
エクスプロイトをテストするには、 BleepingComputer スクリプトをWindows10バージョン21H1(ビルド19043.1348)で起動し、正常に機能することを確認しました。
Naceriはまた、Windowsには「標準」ユーザーがMSIインストーラー操作を実行できないようにするグループポリシーが含まれていると説明しましたが、彼のエクスプロイトはこのポリシーをバイパスし、完全に機能し続けます。
マイクロソフトは、この脆弱性の公開を認識しています。 同社は、できるだけ早く修正をリリースする予定です。