Исследователь в области кибербезопасности Абдельхамид Насери опубликовал в GitHub эксплоит для уязвимости повышения локальных привилегий (CVE-2021-41379) в Windows Installer, эксплуатация которой позволяет получить права администратора на системах под управлением всех поддерживаемых версий Windows, включая Windows 10, Windows 11, а также Windows Server 2022.
С помощью данной уязвимости злоумышленники, имея стандартные права пользователя, могут легко повысить привилегии до уровня SYSTEM на скомпрометированном устройстве и получить возможность перемещаться по сети жертвы. После опубликования эксплоита, эксперты провели его тестирование и за считанные секунды смогли запустить командную строку с привилегиями SYSTEM.
В рамках ноябрьского "вторника обновлений" Microsoft устранила уязвимость, связанную с повышением привилегий установщика Windows. Проанализировав патч Насери обнаружил обход предложенного Microsoft исправления и более мощную новую уязвимость для повышения привилегий. По словам Насери, хотя групповые политики можно настроить так, чтобы обычные пользователи не могли выполнять операции установщика MSI, новая уязвимость обходит эту политику и будет работать в любом случае.
- 21.01.2022 Вымогатеть Qlocker возобновил атаки на сетевые хранилища QNAP
- 15.01.2022 Январские обновления безопасности от Microsoft закрыли 96 уязвимостей в разных продуктах
- 19.12.2021 Исправлена уязвимость, используемая вредоносом Emotet для распространения
- 12.12.2021 RaaS-шифровальщик ALPHV атакует компании по всему миру
- 26.11.2021 Опубликован эксплоит для уязвимости нулевого дня актуальной для всех версий Windows