- Les chercheurs ont révélé un nouvel exploit sur Windows zero-day qui accorde des privilèges d'administrateur dans les versions Windows 10, 11 et Windows Server.
- Une fois la vulnérabilité exploitée, les acteurs de la menace acquièrent les droits SYSTEM, ils pourront se déplacer davantage sur le réseau.
- La faille a été découverte pour la première fois dans le Patch Tuesday d'octobre 2021.
La cybersécurité a parcouru un long chemin et les chercheurs ont maintenant découvert un nouvel exploit qui est une vulnérabilité de Windows.
Le nouvel exploit tire parti des privilèges locaux et accorde aux administrateurs l'accès aux versions Windows 10, Windows 11 et Windows Server.
Une fois que l'accès est accordé à un compte d'utilisateur standard, il a le potentiel d'élever les privilèges d'utilisateur SYSTEM et d'effectuer d'autres mouvements au sein du réseau.
La vulnérabilité a apparemment été découverte dans le Octobre 2021 Pièce Mardi et fixé dans le Patch Tuesday de novembre 2021. Il y avait un contournement qui a découvert une vulnérabilité de privilège plus puissante et a profité de la situation.
Preuve de concept
Abdelhamid Naceri de Trend Micros a publié un exploit de preuve de concept (PoC) pour le nouveau zero-day et dit qu'il fonctionne sur toutes les versions prises en charge de Windows.
« Cette variante a été découverte lors de l'analyse du patch CVE-2021-41379. le bogue n'a pas été corrigé correctement, cependant, au lieu de supprimer le contournement. J'ai choisi d'abandonner cette variante car elle est plus puissante que l'originale "
Selon Naceri, le PoC est « extrêmement fiable ». Il l'a mis à l'essai dans des conditions variées et différentes variantes de Windows qui ont réussi à chaque tentative.
Il explique en outre que le PoC fonctionne même dans l'installation du serveur Windows. C'est rare car cela ne permet pas aux utilisateurs standard d'effectuer des opérations d'installation MSI.
« La meilleure solution de contournement disponible au moment de la rédaction de cet article est d'attendre [for] Microsoft pour publier un correctif de sécurité, en raison de la complexité de cette vulnérabilité. Toute tentative de patcher le binaire directement cassera [le] programme d'installation de Windows "
Que pensez-vous de ce nouvel exploit? Partagez vos pensées dans la section des commentaires.