Исследователь безопасности раскрыл технические подробности уязвимости Windows нулевого дня, связанной с повышением привилегий, и эксплойта открытого доказательства концепции (PoC), который дает привилегии SYSTEM при определенных условиях.
Обнаружен открытый эксплойт для проверки концепции (PoC) и технические подробности для незащищенной уязвимости Windows нулевого дня, связанной с повышением привилегий, которая позволяет пользователям получать системные привилегии при определенных условиях.
Хорошая новость заключается в том, что эксплойт требует, чтобы злоумышленник знал имя пользователя и пароль другого пользователя, чтобы вызвать уязвимость, поэтому он, скорее всего, не будет широко использоваться в атаках.
Плохая новость в том, что это влияет на все версии Windows, включая Windows 10, Windows 11 и Windows Server 2022.
Исследователь предлагает обход исправленной уязвимости
В августе корпорация Майкрософт выпустила обновление безопасности для «уязвимости службы профилей пользователей Windows, связанной с повышением привилегий», отслеживаемой как CVE-2021-34484 и обнаруженной исследователем безопасности Абдельхамидом Насери.
Изучив исправление, Насери обнаружил, что исправления недостаточно и что он смог обойти его с помощью нового эксплойта, который он опубликовал на GitHub.
«Технически, в предыдущем отчете CVE-2021-34484. Я описал ошибку, при которой вы можете злоупотреблять службой профилей пользователей, чтобы создать второе соединение», — объясняет Насерия в технической статье об уязвимости и новом обходе.
«Но, как я вижу из рекомендаций ZDI и патча Microsoft, ошибка считалась ошибкой при произвольном удалении каталога».
«Microsoft не исправила то, что было предоставлено в отчете, но не исправила влияние PoC. Поскольку PoC, который я написал ранее, был ужасен, он мог только воспроизвести ошибку удаления каталога».
Насери говорит, что, поскольку они исправили только симптом из его отчета об ошибке, а не реальную причину, он мог пересмотреть свой эксплойт, чтобы сделать пересечение в другом месте и при этом добиться повышения привилегий.
Этот эксплойт вызовет запуск командной строки с повышенными привилегиями с правами SYSTEM, пока отображается запрос управления учетными записями пользователей (UAC).
Уилл Дорманн , аналитик уязвимостей CERT / CC, протестировал уязвимость и обнаружил, что, хотя она работала, она была темпераментной и не всегда создавала командную строку с повышенными правами.
Поскольку эта ошибка требует, чтобы злоумышленник знал имя пользователя и пароль для другого пользователя, она не будет подвергаться такому серьезному злоупотреблению, как другие уязвимости повышения привилегий, которые мы видели недавно, такие как PrintNightmare .
«Определенно все еще проблема. И могут быть сценарии, в которых им можно злоупотреблять. Но требование 2 учетных записей, вероятно, ставит его в беду, поскольку НЕ будет чем-то, что будет широко использоваться в дикой природе», — сказал Дорманн.
Последнее обновление 10 месяцев назад — GameZoom