Новая уязвимость позволяет злоумышленникам получить права администратора в Windows 11 и 10.
Исследователь безопасности Абдельхамид Насери обнаруженный новая уязвимость нулевого дня, которая позволяет человеку получить СИСТЕМНЫЕ привилегии за считанные секунды. Известно, что уязвимость затрагивает все поддерживаемые версии Windows, включая Windows 10, Windows 11 и Windows Server.
Опубликованный сценарий запускает командную строку с правами SYSTEM из учетной записи пользователя со стандартными привилегиями.
Microsoft исправила CVE-2021-41379 с помощью Исправление ноября 2021 г., уязвимость повышения привилегий установщика Windows, которую также обнаружил Насери.
Насери обнаружил новую версию эксплойта при анализе CVE-2021-41379, отметив, что исходная проблема не была исправлена правильно. Он решил не публиковать обходной путь для исправления, выпущенного Microsoft, заявив, что новая версия, которую он опубликовал, была более мощной, чем оригинал.
Абдельхамид Насери опубликовал общедоступную информацию об уязвимости из-за разочарования в программе Microsoft Bug Bounty. Дело в том, что в апреле 2020 года Microsoft уменьшила размер вознаграждения за обнаруженные уязвимости в своих продуктах. Например, раньше компания платила около 10 000 долларов за уязвимость нулевого дня, а теперь вознаграждение составляет всего 1 000 долларов.
В рамках новой программы вознаграждения за ошибки Microsoft один из моих нулевых дней вырос с 10 000 до 1000 долларов.
- MalwareTech (@MalwareTechBlog) 27 июля 2020 г.
Чтобы протестировать эксплойт, КровотечениеКомпьютер запустил скрипт в Windows 10 версии 21H1 (сборка 19043.1348) и подтвердил, что он успешно выполняет свою работу.
Насери также объяснил, что Windows включает групповые политики, предотвращающие выполнение «Стандартными» пользователями операций установщика MSI, но его эксплойт обходит эту политику и остается полностью функциональным.
Microsoft известно о публичном раскрытии этой уязвимости. Ожидается, что компания выпустит исправление для этого как можно скорее.