En ny sårbarhet tillåter angripare att få administratörsrättigheter i Windows 11 och 10
Säkerhetsforskaren Abdelhamid Naceri har upptäckt en ny zero-day sårbarhet som gör att en person kan få SYSTEM-privilegier på några sekunder. Sårbarheten är känd för att påverka alla versioner av Windows som stöds, inklusive Windows 10, Windows 11 och Windows Server.

Det publicerade skriptet startar kommandotolken med SYSTEM-behörigheter från ett användarkonto med standardbehörigheter.
Microsoft har fixat CVE-2021-41379 med Snabbkorrigering för november 2021, en sårbarhet för eskalering av rättigheter för Windows Installer som Naceri också upptäckte.
Naceri upptäckte en ny exploateringsversion när han analyserade CVE-2021-41379, och noterade att det ursprungliga problemet inte hade åtgärdats korrekt. Han valde att inte publicera en lösning för korrigeringen som Microsoft släppte, och angav att den nya versionen han publicerade var kraftfullare än originalet.
Abdelhamid Naceri har släppt offentlig information om sårbarheten på grund av frustration med Microsoft Bug Bounty-programmet. Faktum är att Microsoft i april 2020 minskade mängden belöningar för upptäckta sårbarheter i sina produkter. Till exempel brukade företaget betala cirka 10 000 $ för en sårbarhet under noll dagar, medan ersättningen nu bara är 1 000 $.
Under Microsofts nya bug-bounty-program har en av mina nolldagar gått från att vara värd $10 000 till $1 000 💀
— MalwareTech (@MalwareTechBlog) 27 juli 2020
För att testa utnyttjandet, Bleeping Computer lanserade skriptet på Windows 10 version 21H1 (byggd 19043.1348), och bekräftade att det fungerar framgångsrikt.
Naceri förklarade också att Windows inkluderar grupppolicyer för att förhindra "Standard"-användare från att utföra MSI-installationsoperationer, men hans utnyttjande kringgår denna policy och förblir fullt fungerande.
Microsoft är medvetet om det offentliga avslöjandet för denna sårbarhet. Företaget förväntas släppa en fix för det så snart som möjligt.