Все версии Windows подвержены новой уязвимости нулевого дня LPE

38
Microsoft Defender для конечных точек получает новый режим устранения неполадок

Исследователь безопасности раскрыл технические подробности уязвимости Windows нулевого дня, связанной с повышением привилегий, и эксплойта открытого доказательства концепции (PoC), который дает привилегии SYSTEM при определенных условиях.

Обнаружен открытый эксплойт для проверки концепции (PoC) и технические подробности для незащищенной уязвимости Windows нулевого дня, связанной с повышением привилегий, которая позволяет пользователям получать системные привилегии при определенных условиях.

Хорошая новость заключается в том, что эксплойт требует, чтобы злоумышленник знал имя пользователя и пароль другого пользователя, чтобы вызвать уязвимость, поэтому он, скорее всего, не будет широко использоваться в атаках.

Плохая новость в том, что это влияет на все версии Windows, включая Windows 10, Windows 11 и Windows Server 2022.

Исследователь предлагает обход исправленной уязвимости

В августе корпорация Майкрософт выпустила обновление безопасности для «уязвимости службы профилей пользователей Windows, связанной с повышением привилегий», отслеживаемой как CVE-2021-34484 и обнаруженной исследователем безопасности Абдельхамидом Насери.

Изучив исправление, Насери обнаружил, что исправления недостаточно и что он смог обойти его с помощью нового эксплойта, который он опубликовал на GitHub.

«Технически, в предыдущем отчете CVE-2021-34484. Я описал ошибку, при которой вы можете злоупотреблять службой профилей пользователей, чтобы создать второе соединение», — объясняет Насерия в технической статье об уязвимости и новом обходе.

«Но, как я вижу из рекомендаций ZDI и патча Microsoft, ошибка считалась ошибкой при произвольном удалении каталога».

«Microsoft не исправила то, что было предоставлено в отчете, но не исправила влияние PoC. Поскольку PoC, который я написал ранее, был ужасен, он мог только воспроизвести ошибку удаления каталога».

Насери говорит, что, поскольку они исправили только симптом из его отчета об ошибке, а не реальную причину, он мог пересмотреть свой эксплойт, чтобы сделать пересечение в другом месте и при этом добиться повышения привилегий.

Этот эксплойт вызовет запуск командной строки с повышенными привилегиями с правами SYSTEM, пока отображается запрос управления учетными записями пользователей (UAC).

Уилл Дорманн , аналитик уязвимостей CERT / CC, протестировал уязвимость и обнаружил, что, хотя она работала, она была темпераментной и не всегда создавала командную строку с повышенными правами.

Поскольку эта ошибка требует, чтобы злоумышленник знал имя пользователя и пароль для другого пользователя, она не будет подвергаться такому серьезному злоупотреблению, как другие уязвимости повышения привилегий, которые мы видели недавно, такие как PrintNightmare .

«Определенно все еще проблема. И могут быть сценарии, в которых им можно злоупотреблять. Но требование 2 учетных записей, вероятно, ставит его в беду, поскольку НЕ будет чем-то, что будет широко использоваться в дикой природе», — сказал Дорманн.

Последнее обновление 10 месяцев назад — GameZoom

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии