Опубликованы технические подробности для LPE-уязвимости в Windows

29.10.2021 13:40 Администратор
Печать
(10 голоса, среднее 2.50 из 5)

Эксперт информационной безопасности Abdelhamid Naceri опубликовал технические подробности и демонстрационный эксплоит для неисправленной уязвимости в Windows, позволяющей повысить права до уровня SYSTEM при определенных условиях.

Уязвимость затрагивает все версии операционной системы, включая Windows 10,  Windows 11 и Windows Server 2022. Для эксплуатации уязвимости атакующий должен знать имя пользователя и пароль.

Речь идет о проблеме CVE-2021-34484 в службе профилей пользователей, патч для которой Microsoft выпустила в августе. При ближайшем изучении исправление оказалось неэффективным, и эксперт смог обойти его с помощью нового эксплоита.

Microsoft исправила не то, о чем сообщалось в отчете, а воздействие PoC-кода. Поскольку PoC, который я написал ранее, был ужасен, он мог воспроизвести только уязвимость удаления директории - пояснил эксперт.

Так же эксперт смог переработать эксплоит. Теперь он позволяет запустить командную строку с системными привилегиями во время отображения окна службы контроля учетных записей.

По словам аналитика CERT/CC Will Dormann, протестировавшего эксплоит, PoC-код рабочий, но не всегда запускает командную строку с повышенными правами.

Уязвимость вряд ли будет широко использоваться в атаках, учитывая ряд нюансов, требуемых для ее эксплуатации, однако риск все же существует, считают эксперты. В настоящее время неясно, планирует ли Microsoft исправлять проблему.

Источник: https://www.securitylab.ru/news/526083.php

Download SocComments v1.3