- Forskere har afsløret en ny udnyttelse på Windows zero-day, der giver administratorrettigheder i Windows 10, 11 og Windows Server-udgivelser.
- Når først sårbarheden er blevet udnyttet, får trusselsaktørerne SYSTEM-rettigheder, de vil kunne bevæge sig yderligere rundt på netværket.
- Fejlen blev først opdaget i oktober 2021 Patch Tuesday.

Cybersikkerhed er nået langt, og forskere har nu opdaget en ny udnyttelse, der er en Windows-sårbarhed.
Den nye udnyttelse udnytter lokale privilegier og giver administratorer adgang til Windows 10, Windows 11 og Windows Server-versioner.
Når først der er givet adgang til en standardbrugerkonto, har den potentialet til at ophøje til SYSTEM-brugerrettigheder og foretage yderligere bevægelser inden for netværket.
Sårbarheden blev tilsyneladende opdaget i oktober 2021 Lappe tirsdag og fast i November 2021 Patch Tuesday. Der var en bypass, der opdagede en mere kraftfuld privilegie-sårbarhed og udnyttede situationen.
Proof of Concept
Trend Micros' Abdelhamid Naceri udgav en fungerende proof-of-concept (PoC) udnyttelse til den nye zero-day og siger, at den fungerer på alle understøttede versioner af Windows.
"Denne variant blev opdaget under analysen af CVE-2021-41379 patch. fejlen blev dog ikke rettet korrekt i stedet for at droppe bypass. Jeg har valgt faktisk at droppe denne variant, da den er mere kraftfuld end den originale”
Ifølge Naceri er PoC "ekstremt pålidelig." Han har sat det under test under forskellige forhold og forskellige Windows-varianter, som var succesfulde ved hvert forsøg.
Han forklarer yderligere, at PoC'en endda fungerer i Windows-serverinstallation. Dette er sjældent, fordi det ikke tillader standardbrugere at udføre MSI-installationshandlinger.
"Den bedste løsning, der er tilgængelig i skrivende stund, er at vente på, at Microsoft udgiver en sikkerhedsrettelse på grund af kompleksiteten af denne sårbarhed. Ethvert forsøg på at lappe binæren direkte vil ødelægge [Windows installationsprogrammet]"
Hvad synes du om denne nye udnyttelse? Del dine tanker i kommentarfeltet.