Разкрити са
технически подробности за уязвимост, с която може да се повишат привилегиите с zero-day в Windows. Тази уязвимост позволява на потребителите да
получат системни привилегии при определени условия.
Добрата новина е, че
експлойтът изисква да се знае потребителското име и паролата на потребителя, за да може да се задейства уязвимостта.
Лошата новина, че
засяга всички версии на Windows, включително Windows 10, Windows 11 и Windows
Server 2022.
Изследовател по
сигурността,
публикува, байпас към закърпената уязвимост.
През месец Август, Microsoft публикува актуализация на
защитата за уязвимост на потребителския профил на Windows, проследявана като
CVE-2021-34484 и открита от изследователя по сигурността Абделхамид Насери.
След като разгледа
поправката, Насери установи, че кръпката не е достатъчна и че може да
бъде заобиколена с нов експлойт, който публикува в
GitHub.
Този експлойт ще
доведе до стартиране на повишен команден ред със системни привилегии, докато се показва покана за контрол на потребителските
акаунти.
Уил Дорман, анализатор
на уязвимостите за CERT/CC, тества уязвимостта и установява, че докато работи
не винаги създава повишения команден ред.
Когато BleepingComputer
тестват уязвимостта, тя стартира незабавно командния ред с повишени
стойности.
Тъй като тази грешка
изисква заплахата да знае потребителско име и парола за друг потребител, с нея
няма да се злоупотребява, колкото с други уязвимости за повишаване на привилегиите, които видяхме
наскоро, като например PrintNightmare.
От Microsoft заявиха, че са запознати с проблема и го проучват.
За повече информация, може да посетите следния интернет
адрес:
https://www.bleepingcomputer.com/news/security/all-windows-versions-impacted-by-new-lpe-zero-day-vulnerability/