Эксперт информационной безопасности Abdelhamid Naceri опубликовал технические подробности и демонстрационный эксплоит для неисправленной уязвимости в Windows, позволяющей повысить права до уровня SYSTEM при определенных условиях.
Уязвимость затрагивает все версии операционной системы, включая Windows 10, Windows 11 и Windows Server 2022. Для эксплуатации уязвимости атакующий должен знать имя пользователя и пароль.
Речь идет о проблеме CVE-2021-34484 в службе профилей пользователей, патч для которой Microsoft выпустила в августе. При ближайшем изучении исправление оказалось неэффективным, и эксперт смог обойти его с помощью нового эксплоита.
Microsoft исправила не то, о чем сообщалось в отчете, а воздействие PoC-кода. Поскольку PoC, который я написал ранее, был ужасен, он мог воспроизвести только уязвимость удаления директории - пояснил эксперт.
Так же эксперт смог переработать эксплоит. Теперь он позволяет запустить командную строку с системными привилегиями во время отображения окна службы контроля учетных записей.
По словам аналитика CERT/CC Will Dormann, протестировавшего эксплоит, PoC-код рабочий, но не всегда запускает командную строку с повышенными правами.
Уязвимость вряд ли будет широко использоваться в атаках, учитывая ряд нюансов, требуемых для ее эксплуатации, однако риск все же существует, считают эксперты. В настоящее время неясно, планирует ли Microsoft исправлять проблему.
Источник: https://www.securitylab.ru/news/526083.php
Комментарии
RSS лента комментариев этой записи