- Výzkumníci odhalili nový exploit na Windows zero-day, který uděluje administrátorská oprávnění ve verzích WIndows 10, 11 a Windows Server.
- Jakmile bude zranitelnost zneužita, aktéři hrozby získají SYSTÉMOVÁ práva, budou se moci dále pohybovat po síti.
- Chyba byla poprvé objevena při opravném úterý z října 2021.

Kybernetická bezpečnost ušla dlouhou cestu a výzkumníci nyní objevili nový exploit, kterým je zranitelnost Windows.
Nový exploit využívá místní oprávnění a uděluje správcům přístup k verzím Windows 10, Windows 11 a Windows Server.
Jakmile je standardnímu uživatelskému účtu udělen přístup, má potenciál povýšit uživatelská oprávnění SYSTEM a provádět další pohyby v rámci sítě.
Zranitelnost byla zjevně objevena v října 2021 Náplast úterý a upevněny v Patch úterý listopad 2021. Došlo k obejití, které odhalilo silnější zranitelnost privilegií a využilo situace.
Ověření konceptu
Abdelhamid Naceri z Trend Micros zveřejnil funkční využití proof-of-concept (PoC) pro nový zero-day a říká, že funguje na všech podporovaných verzích Windows.
„Tato varianta byla objevena během analýzy opravy CVE-2021-41379. chyba však nebyla opravena správně, místo aby byl bypass zrušen. Rozhodl jsem se upustit od této varianty, protože je výkonnější než původní.
Podle Naceri je PoC „extrémně spolehlivý“. Testoval jej v různých podmínkách a různých variantách Windows, které byly na každý pokus úspěšné.
Dále vysvětluje, že PoC funguje i při instalaci Windows serveru. To je vzácné, protože to standardním uživatelům neumožňuje provádět operace instalačního programu MSI.
„Nejlepším řešením dostupným v době psaní tohoto článku je počkat, až Microsoft vydá opravu zabezpečení, kvůli složitosti této chyby zabezpečení. Jakýkoli pokus o opravu binárního souboru přímo rozbije [instalátor systému Windows"
Co říkáte na tento nový exploit? Podělte se o své myšlenky v sekci komentářů.