- 研究者は、Windows 10、11、およびWindowsServerリリースで管理者権限を付与するWindowsゼロデイ攻撃の新しいエクスプロイトを明らかにしました。
- 脆弱性が悪用されると、攻撃者はSYSTEM権限を取得し、ネットワーク内をさらに移動できるようになります。
- この欠陥は、火曜日の2021年10月のパッチで最初に発見されました。

サイバーセキュリティは長い道のりを歩んできました。研究者たちは、Windowsの脆弱性である新しいエクスプロイトを発見しました。
新しいエクスプロイトは、ローカル特権を利用して、管理者にWindows 10、Windows 11、およびWindowsServerのバージョンへのアクセスを許可します。
標準ユーザーアカウントへのアクセスが許可されると、SYSTEMユーザー特権に昇格し、ネットワーク内でさらに移動する可能性があります。
脆弱性は明らかにで発見されました 2021年10月 パッチ 火曜日 で修正されました 2021年11月パッチ火曜日. より強力な特権の脆弱性を発見し、状況を利用するバイパスがありました。
コンセプトの証明
TrendMicrosのAbdelhamidNaceriは、新しいゼロデイ攻撃のための実用的な概念実証(PoC)エクスプロイトを公開し、サポートされているすべてのバージョンのWindowsで機能すると述べています。
「この亜種は、CVE-2021-41379パッチの分析中に発見されました。 ただし、バイパスを削除する代わりに、バグは正しく修正されませんでした。 元のバリアントよりも強力であるため、実際にこのバリアントを削除することを選択しました。」
ナセリによれば、PoCは「非常に信頼性が高い」とのことです。 彼はそれをさまざまな条件とさまざまなWindowsバリアントでテストし、各試行で成功しました。
彼はさらに、PoCはWindowsサーバーのインストールでも機能すると説明しています。 これは、標準ユーザーがMSIインストーラー操作を実行できないため、まれです。
「これを書いている時点で利用可能な最善の回避策は、この脆弱性の複雑さのために、マイクロソフトがセキュリティパッチをリリースするのを待つことです。 バイナリに直接パッチを適用しようとすると、Windowsインストーラが破損します。」
この新しいエクスプロイトをどう思いますか? コメントセクションであなたの考えを共有してください。