Разкрити са технически подробности за уязвимост, с която може да се повишат привилегиите с zero-day в Windows. Тази уязвимост позволява на потребителите да получат системни привилегии при определени условия.
Добрата новина е, че експлойтът изисква да се знае потребителското име и паролата на потребителя, за да може да се задейства уязвимостта.
Лошата новина, че засяга всички версии на Windows, включително Windows 10, Windows 11 и Windows Server 2022.
Изследовател по сигурността, публикува, байпас към закърпената уязвимост.
През месец Август, Microsoft публикува актуализация на защитата за уязвимост на потребителския профил на Windows, проследявана като CVE-2021-34484 и открита от изследователя по сигурността Абделхамид Насери.
След като разгледа поправката, Насери установи, че кръпката не е достатъчна и че може да бъде заобиколена с нов експлойт, който публикува в GitHub.
Този експлойт ще доведе до стартиране на повишен команден ред със системни привилегии, докато се показва покана за контрол на потребителските акаунти.
Уил Дорман, анализатор на уязвимостите за CERT/CC, тества уязвимостта и установява, че докато работи не винаги създава повишения команден ред.
Когато BleepingComputer тестват уязвимостта, тя стартира незабавно командния ред с повишени стойности.
Тъй като тази грешка изисква заплахата да знае потребителско име и парола за друг потребител, с нея няма да се злоупотребява, колкото с други уязвимости за повишаване на привилегиите, които видяхме наскоро, като например PrintNightmare.
От Microsoft заявиха, че са запознати с проблема и го проучват.
За повече информация, може да посетите следния интернет адрес:https://www.bleepingcomputer.com/news/security/all-windows-versions-impacted-by-new-lpe-zero-day-vulnerability/