Nowa luka umożliwia atakującym uzyskanie uprawnień administratora w systemie Windows 11 i 10
Badacz bezpieczeństwa Abdelhamid Naceri ma odkryty nowa luka zero-day, która pozwala osobie uzyskać uprawnienia SYSTEMOWE w ciągu kilku sekund. Wiadomo, że luka dotyczy wszystkich obsługiwanych wersji systemu Windows, w tym Windows 10, Windows 11 i Windows Server.
Opublikowany skrypt uruchamia wiersz poleceń z uprawnieniami SYSTEM z konta użytkownika ze standardowymi uprawnieniami.
Microsoft naprawił CVE-2021-41379 z Poprawka z listopada 2021 r., luka umożliwiająca eskalację uprawnień Instalatora Windows, którą również wykrył Naceri.
Naceri odkrył nową wersję exploita podczas analizy CVE-2021-41379, zauważając, że pierwotny problem nie został poprawnie naprawiony. Zdecydował się nie publikować obejścia dla poprawki wydanej przez Microsoft, stwierdzając, że opublikowana przez niego nowa wersja była potężniejsza od oryginału.
Abdelhamid Naceri opublikował informację publiczną o luce z powodu frustracji związanej z programem Microsoft Bug Bounty. Faktem jest, że w kwietniu 2020 r. Microsoft zmniejszył liczbę nagród za wykryte luki w swoich produktach. Na przykład firma płaciła kiedyś około 10 000 $ za podatność zero-day, podczas gdy teraz wynagrodzenie wynosi tylko 1000 $.
W ramach nowego programu „bug bounty” firmy Microsoft jeden z moich dni zerowych stracił wartość z 10 000 USD do 1000 USD 💀
— MalwareTech (@MalwareTechBlog) 27 lipca 2020 r.
Aby przetestować exploita, Syczący komputer uruchomił skrypt w systemie Windows 10 w wersji 21H1 (kompilacja 19043.1348) i potwierdził, że pomyślnie wykonuje swoją pracę.
Naceri wyjaśnił również, że Windows zawiera polityki grupowe, aby uniemożliwić „Standardowym” użytkownikom wykonywanie operacji instalatora MSI, ale jego exploit omija tę politykę i pozostaje w pełni funkcjonalny.
Firma Microsoft jest świadoma publicznego ujawnienia tej luki. Oczekuje się, że firma udostępni poprawkę tak szybko, jak to możliwe.