- Tyrėjai atskleidė naują „Windows zero-day“ išnaudojimą, suteikiantį administratoriaus teises „WIndows 10“, „11“ ir „Windows Server“ leidimuose.
- Išnaudojus pažeidžiamumą, grėsmės veikėjai įgyja SISTEMOS teises ir galės toliau judėti tinkle.
- Trūkumas pirmą kartą buvo aptiktas 2021 m. spalio mėnesio pataisų antradienį.

Kibernetinis saugumas nuėjo ilgą kelią, o dabar mokslininkai atrado naują išnaudojimą – „Windows“ pažeidžiamumą.
Naujasis išnaudojimas naudojasi vietinėmis privilegijomis ir suteikia administratoriams prieigą prie „Windows 10“, „Windows 11“ ir „Windows Server“ versijų.
Suteikus prieigą prie standartinės vartotojo paskyros, ji gali padidinti SISTEMOS vartotojo teises ir atlikti tolesnius veiksmus tinkle.
Pažeidžiamumas, matyt, buvo aptiktas 2021 m. spalio mėn Pleistras antradienis ir užfiksuotas 2021 m. lapkričio mėn., antradienis. Buvo aplinkkelis, kuris atrado galingesnį privilegijų pažeidžiamumą ir pasinaudojo situacija.
Koncepcijos įrodymas
„Trend Micros“ atstovas Abdelhamidas Naceri paskelbė naujos nulinės dienos koncepcijos įrodymą (PoC) ir teigia, kad jis veikia visose palaikomose „Windows“ versijose.
„Šis variantas buvo aptiktas CVE-2021-41379 pleistro analizės metu. tačiau klaida nebuvo ištaisyta teisingai, užuot atmetus aplinkkelį. Aš nusprendžiau iš tikrųjų atsisakyti šio varianto, nes jis yra galingesnis nei originalus.
Anot Naceri, PoC yra „labai patikimas“. Jis išbandė jį įvairiomis sąlygomis ir skirtingais „Windows“ variantais, kurie buvo sėkmingi kiekviename bandyme.
Jis taip pat paaiškina, kad „PoC“ netgi veikia diegiant „Windows“ serverį. Tai reta, nes standartiniams vartotojams neleidžiama atlikti MSI diegimo programos operacijų.
„Geriausias sprendimas šiuo klausimu yra palaukti, kol „Microsoft“ išleis saugos pataisą, nes šis pažeidžiamumas yra sudėtingas. Bet koks bandymas tiesiogiai pataisyti dvejetainį failą sugadins „Windows“ diegimo programą“
Ką manote apie šį naują išnaudojimą? Pasidalykite savo mintimis komentarų skiltyje.