Установник Windows знайшов вразливість нуля. Зловмисники вже намагаються використовувати його
Спеціаліст з кібербезпеки Абделхамід Насері виявив вразливість нуля. За допомогою його допомоги ви можете перейти до рівня привілеїв від звичайного користувача до максимально допустимої системи. Ця помилка присутня в поточній збірці ОС, включаючи повністю запропоновану Windows 11 та Windows Server 2022. Перед публікацією даних про свою знахідку NASERI повідомив про помилку безпосередньо розробникам операційної системи, в результаті якого було проведено спільне аналіз помилки.
, щоб вирішити проблему Microsoft, оновлення CVE-20121-41379 у листопадовий вівторок Патчі розпочалося, але це не допомогло. Братність зусиль компанії підтвердила Насері, поділившись доказами використання вразливості на Github після оновлення.
Знайдено зловмисний фрагмент програмного коду використовує службу висоти висоти висоти. Це дозволяє замінити недобросовісних користувачів будь -яким виконуваним файлом файлу MSI, а потім запустити код від імені адміністратора. Портал BleepingComputer перевірив цю експлуатацію, в результаті якого командний рядок із системними роздільними рішеннями з системи з можливостями стандарту.
Cisco Talos, коментар до виявлення файлів із шкідливим програмним забезпеченням. Ця помилка. Глава відділу зв’язків з громадськістю Нік Біазіні заявив, що вразливість може бути використана для підготовки до більш масштабних хакерських атак.
За словами Naseri, вам слід почекати повного пластиру з Microsoft, який допоможе вирішити проблему. Спеціаліст також каже, що після оновлення він шукав способи обійти та знайшов два варіанти, одну з коми та поділився. Другий метод ініціює аналогічний спосіб збільшення привілеїв за допомогою служби інсталятора Windows. Nasseri розповість про деталі цього методу, коли Microsoft випускає оновлення, яке повністю виключає помилку.
Представники Microsoft, у свою чергу, кажуть, що компанія працює з Might і Main, щоб виправити ситуацію. Вони також зазначають, що для використання помилок, зловмисникам потрібно забезпечити доступ до цільової системи жертви з можливістю запуску коду. У класифікації компанії помилка оцінюється як середній показник із оцінкою за стандартом CVSS на 5,5 балів.