Новая уязвимость нулевого дня в установщике Windows затрагивает все версии ОС Microsoft

13

Вкратце: Группа компьютерной безопасности Cisco Talos обнаружила новую уязвимость, которая на сегодняшний день затрагивает все версии Windows, включая Windows 11 и Server 2022. Уязвимость существует в установщике Windows и позволяет хакерам повысить свои привилегии, чтобы стать администратором.

Обнаружение этой уязвимости побудило группу Cisco Talos обновить свои правила Snort, которые состоят из правил для обнаружения атак, нацеленных на список уязвимостей. Обновленный список правил включает уязвимость нулевого дня повышения привилегий, а также новые и измененные правила для возникающих угроз со стороны браузеров, операционных систем и сетевых протоколов, среди прочего.

Использование этой уязвимости позволяет хакерам с ограниченным доступом пользователей повышать свои привилегии, выступая в роли администратора системы. Охранная фирма уже обнаружила образцы вредоносных программ в Интернете, так что есть большая вероятность, что кто-то уже стал их жертвой.

Об уязвимости ранее сообщил Microsoft Абдельхамид Насери, исследователь безопасности в Microsoft, и 9 ноября она была исправлена ​​с помощью исправления CVE-2021-41379. Однако этого исправления оказалось недостаточно для решения проблемы. поскольку проблема не устранена, Naceri опубликовал доказательство концепции на GitHub.

Проще говоря, проверка концепции показывает, как хакер может заменить любой исполняемый файл в системе файлом MSI, используя список управления доступом на уровне пользователей (DACL) для службы повышения прав Microsoft Edge.

Microsoft оценила уязвимость как «среднюю серьезность» с базовой оценкой CVSS (общая система оценки уязвимостей) 5,5 и временной оценкой 4,8. Теперь, когда доступен функциональный код эксплойта для проверки концепции, другие могут попытаться использовать его еще больше, что может увеличить эти оценки. На данный момент Microsoft еще не выпустила новое обновление для устранения уязвимости.

Похоже, Насери пытался сам исправить бинарный файл, но безуспешно. Пока Microsoft не исправит уязвимость, группа Cisco Talos рекомендует тем, кто использует безопасный брандмауэр Cisco, обновлять свои правила, установленные с помощью правил Snort 58635 и 58636, чтобы защитить пользователей от эксплойта.

Источник записи: www.techspot.com

Этот веб-сайт использует файлы cookie для улучшения вашего опыта. Мы предполагаем, что вы согласны с этим, но вы можете отказаться, если хотите. Принимаю Подробнее