- Forskare har avslöjat en ny exploatering på Windows zero-day som ger administratörsrättigheter i Windows 10, 11 och Windows Server-versioner.
- När sårbarheten väl har utnyttjats får hotaktörerna SYSTEM-rättigheter, de kommer att kunna röra sig vidare i nätverket.
- Felet upptäcktes först i oktober 2021 Patch Tuesday.
Cybersäkerhet har kommit långt och forskare har nu upptäckt en ny exploatering som är en Windows-sårbarhet.
Den nya exploateringen drar fördel av lokala privilegier och ger administratörer åtkomst till Windows 10, Windows 11 och Windows Server-versioner.
När åtkomst har beviljats till ett standardanvändarkonto, har det potentialen att höja till SYSTEM-användarprivilegier och göra ytterligare rörelser inom nätverket.
Sårbarheten upptäcktes tydligen i oktober 2021 Lappa tisdag och fixerade i November 2021 Patch tisdag. Det fanns en bypass som upptäckte en mer kraftfull privilegierårbarhet och utnyttjade situationen.
Bevis på koncept
Trend Micros Abdelhamid Naceri publicerade en fungerande proof-of-concept (PoC)-exploat för den nya nolldagen och säger att den fungerar på alla versioner av Windows som stöds.
"Denna variant upptäcktes under analysen av CVE-2021-41379 patch. buggen fixades inte korrekt istället för att ta bort bypass. Jag har valt att faktiskt släppa den här varianten då den är mer kraftfull än originalet”
Enligt Naceri är PoC "extremt pålitlig." Han har testat det i olika förhållanden och olika Windows-varianter som var framgångsrika vid varje försök.
Han förklarar vidare att PoC även fungerar i Windows-serverinstallation. Detta är sällsynt eftersom det inte tillåter standardanvändare att utföra MSI-installationsoperationer.
"Den bästa lösningen som finns tillgänglig i skrivande stund är att vänta [på] att Microsoft släpper en säkerhetskorrigering, på grund av komplexiteten i denna sårbarhet. Varje försök att korrigera binären direkt kommer att bryta [Windows installer]"
Vad tycker du om denna nya bedrift? Dela dina tankar i kommentarsfältet.