یک Windows zero-day جدید که ویندوز 10، ویندوز 11 و ویندوز سرور را تحت تأثیر قرار میدهد به هر کسی اجازه میدهد تا از امتیازات مدیریتی روی یک دستگاه برخوردار شود. همه نسخههای پشتیبانیشده ویندوز را تحت تأثیر قرار میدهد و میتواند به مهاجمی با دسترسی محدود به یک دستگاه اجازه دهد تا به راحتی امتیازات خود را افزایش دهد تا در سراسر شبکه پخش شود.
این اکسپلویت را روی ویندوز آزمایش کرده است و توانسته است از آن برای باز کردن یک خط فرمان با امتیازات SYSTEM از حسابی استفاده کند که فقط دارای امتیازات “Standard” بود. این آسیبپذیری دور زدن وصلهای است که توسط مایکروسافت در پاسخ به CVE-2021-41379 منتشر شده و توسط محقق امنیتی عبدالحمید ناصری کشف شده است. این وصله در انتشار پچ سه شنبه این ماه اعمال شد. Naceri اثبات مفهومی را در GitHub منتشر کرد که نشان میدهد چگونه میتوان از آسیبپذیری بهرهبرداری کرد، و BleepingComputer نشان داد که چگونه اکسپلویت «InstallerFileTakeOver» Naceri در چند ثانیه برای به دست آوردن امتیازات SYSTEM کار میکند. بر روی ویندوز 10 21H1 بیلد 19043.1348 تست شد.
این نوع در طی تجزیه و تحلیل پچ CVE-2021-41379 کشف شد. Naceri در GitHub توضیح میدهد که باگ بهدرستی برطرف نشد، با این حال، به جای حذف بایپس. “من واقعاً این نوع را حذف کردم زیرا از نسخه اصلی قدرتمندتر است.” هنگامی که BleepingComputer از او پرسیده شد که چرا آسیبپذیری روز صفر را به صورت عمومی فاش کرد، او گفت که این کار را به دلیل ناامیدی از کاهش پرداختهای مایکروسافت در برنامه پاداش باگ خود انجام داده است. جوایز مایکروسافت از آوریل 2020 دور ریخته شده است، اگر MSFT تصمیم به کاهش رتبه آن جوایز نمی گرفت، من واقعاً این کار را انجام نمی دادم.
اولین محققی نیست که نگرانی های خود را در مورد کاهش پرداخت پاداش باگ مایکروسافت بیان می کند. پرداختهای با ارزش کمتر، هکرها را تشویق میکند تا آسیبپذیریها را برای خود نگه دارند، یا بدتر از آن، آنها را به دیگرانی بفروشند که ممکن است به طور مخرب از آنها استفاده کنند.
Under Microsoft’s new bug bounty program one of my zerodays has gone from being worth $10,000 to $1,000
— MalwareTech (@MalwareTechBlog) July 27, 2020