В Windows 10, Windows 11 и Windows Server нашли новую уязвимость, которая позволяет повысить локальные привилегии и получить права администратора. В Сети уже опубликован эксплойт для неё, с помощью которого злоумышленники, уже взломавшие систему, но имеющие ограниченный доступ, могут получить полный контроль над устройством. Уязвимость затрагивает все поддерживаемые на данный момент версии Windows.
В рамках патч-вторника в ноябре 2021 года, Microsoft устранила уязвимость, связанную с повышением привилегий установщика Windows, которая была известна как CVE-2021-41379. Эта уязвимость была обнаружена исследователем безопасности Абдельхамидом Насери (Abdelhamid Naceri), который нашёл способ обхода представленного исправления и новую, более мощную уязвимость нулевого дня для повышения привилегий после изучения выпущенного Microsoft патча. Вчера Насери опубликовал в GitHub рабочий экспериментальный эксплойт для новой уязвимости, объяснив, что он работает во всех поддерживаемых версиях Windows.
Кроме того, Насери объяснил, что, хотя групповые политики можно настроить так, чтобы пользователи с базовыми привилегиями не могли использовать установщик Windows (MSI), новая уязвимость обходит эту политику и будет работать в любом случае. Специалисты BleepingComputer протестировали эксплойт InstallerFileTakeOver и обнаружили, что ему потребовалось всего несколько секунд, чтобы получить привилегии уровня SYSTEM с тестовой учётной записи с привилегиями Standard. Тест проводился в Windows 10 21H1 с номером сборки 19043.1348
Насери заявил, что публично раскрыл уязвимость нулевого дня из-за того, что разочарован уменьшением выплат Microsoft в рамках программы вознаграждения за обнаруженные в ПО ошибки. Редмондская корпорация никак не прокомментировала ситуацию. Вероятно, уязвимость будет исправлена с выпуском обновления в ближайший патч-вторник.
Горячие темы