Во всех актуальных Windows обнаружена уязвимость, позволяющая удаленно получать права администратора

Эксперты по безопасности сообщили о том, что новая уязвимость так называемого нулевого дня Windows способна затронуть все актуальные на данный момент версии Windows, среди которых также исправленные установки Windows 11 и Windows Server 2022.

Ранее Джейсон Шульц (Jason Schultz), технический руководитель Talos Security Intelligence & Research Group, поделился подробностями об уязвимости, взаимосвязанной с предыдущей ошибкой установщика Windows, и которую, по мнению Microsoft, она поправила ранее в этом месяце (CVE-2021-41379). Исходная уязвимость позволяла пользователю с ограниченной учетной записью повысить собственные привилегии и удалить целевые файлы в системе. Однако эта новая только что выявленная уязвимость выглядит более опасной.

Специалист в области безопасности Абдельхамид Насери (Abdelhamid Naceri), которого Microsoft поблагодарила за помощь в примечаниях к патчу CVE-2021-41379, проанализировал патч и обнаружил, что исправления не принесли желаемого результата.

Абдельхамид описал подробности на GitHub и объяснил, насколько этот вариант более опасный, чем оригинал, поскольку он полностью обходит групповую политику, включенную в функцию административной установки Windows. В результате злоумышленник может заменить любой исполняемый файл в системе на файл MSI и запустить код от имени администратора.

На данный момент патча для исправления этой уязвимости не существует, и образцы вредоносного ПО были обнаружены в «дикой природе». Так что это известная уязвимость, и если она еще не используется, то очень скоро появится. Абдельхамид считает, что единственное действие, которое могут предпринять пользователи, это дождаться, пока Microsoft выпустит еще одно исправление, так как при попытке самостоятельного исправления можно нарушить работу установщика Windows.

Windows
Добавлено: 26-11-2021, 23:23
0
183

Похожие публикации


Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Наверх