Siterem

Создание сайтов под ключ

Пн-Вс: 12:00-22:00 (MSK)
Заказать звонок

Новая уязвимость в Windows позволяет легко получить права администратора

В Windows 10, Windows 11 и Windows Server была обнаружена новая уязвимость, которая позволяет повысить локальные привилегии и получить права администратора.

В сети уже опубликован эксплойт, с помощью которого злоумышленники, уже взломавшие систему, но имеют ограниченный доступ, могут получить полный контроль над устройством. Уязвимость затрагивает все поддерживаемые в настоящее время версии Windows.

В рамках последнего патча Microsoft исправила уязвимость повышения привилегий установщика Windows, известную как CVE-2021-41379. Эта уязвимость была обнаружена исследователем безопасности Абдельхамидом Насери (Abdelhamid Naceri), который нашел обходной путь для предоставленного исправления и новую, более мощную уязвимость повышения привилегий нулевого дня после изучения патча, выпущенного Microsoft. Вчера Насери опубликовал рабочий экспериментальный эксплойт для новой уязвимости на GitHub, объяснив, что он работает во всех поддерживаемых версиях Windows.

Новая уязвимость в Windows позволяет легко получить права администратора

Вдобавок Насери объясняет, что хотя групповая политика может получить конфигурацию, запрещающую пользователям с базовыми привилегиями использовать установщик Windows, новая уязвимость обходит эту политику и в любом случае будет работать. BleepingComputer протестировал эксплойт InstallerFileTakeOver; и обнаружил, что ему потребовалось всего несколько секунд, чтобы получить необходимые привилегии. Тест проводился на Windows 10 21H1 с номером сборки 19043.1348.

Насери сказал, что он публично раскрыл уязвимость нулевого дня из-за разочарования в связи с сокращением программы вознаграждений Microsoft за ошибки в программном обеспечении. В Microsoft ситуацию никак не комментировали. Вероятно, они исправят уязвимость в следующем патче.

Источник: ixbt.com

Обратный звонок

Оставьте свой телефон и мы свяжемся с Вами

Заявка принята, спасибо!
Мы вскоре свяжемся с Вами ;)