آسیب روز صفر که بر ویندوز 10، ویندوز 11 و ویندوز سرور تأثیر می‌گذارد، به هر کسی اجازه می‌دهد تا از سطح دسترسی admin برخوردار شود.

یک Windows zero-day جدید که ویندوز 10، ویندوز 11 و ویندوز سرور را تحت تأثیر قرار می‌دهد به هر کسی اجازه می‌دهد تا از امتیازات مدیریتی روی یک دستگاه برخوردار شود. همه نسخه‌های پشتیبانی‌شده ویندوز را تحت تأثیر قرار می‌دهد و می‌تواند به مهاجمی با دسترسی محدود به یک دستگاه اجازه دهد تا به راحتی امتیازات خود را افزایش دهد تا در سراسر شبکه پخش شود.

BleepingComputer

این اکسپلویت را روی ویندوز آزمایش کرده است و توانسته است از آن برای باز کردن یک خط فرمان با امتیازات SYSTEM از حسابی استفاده کند که فقط دارای امتیازات “Standard” بود. این آسیب‌پذیری دور زدن وصله‌ای است که توسط مایکروسافت در پاسخ به CVE-2021-41379 منتشر شده و توسط محقق امنیتی عبدالحمید ناصری کشف شده است. این وصله در انتشار پچ سه شنبه این ماه اعمال شد. Naceri اثبات مفهومی را در GitHub منتشر کرد که نشان می‌دهد چگونه می‌توان از آسیب‌پذیری بهره‌برداری کرد، و BleepingComputer نشان داد که چگونه اکسپلویت «InstallerFileTakeOver» Naceri در چند ثانیه برای به دست آوردن امتیازات SYSTEM کار می‌کند. بر روی ویندوز 10 21H1 بیلد 19043.1348 تست شد.

این نوع در طی تجزیه و تحلیل پچ CVE-2021-41379 کشف شد. Naceri در GitHub توضیح می‌دهد که باگ به‌درستی برطرف نشد، با این حال، به جای حذف بای‌پس. “من واقعاً این نوع را حذف کردم زیرا از نسخه اصلی قدرتمندتر است.” هنگامی که BleepingComputer از او پرسیده شد که چرا آسیب‌پذیری روز صفر را به صورت عمومی فاش کرد، او گفت که این کار را به دلیل ناامیدی از کاهش پرداخت‌های مایکروسافت در برنامه پاداش باگ خود انجام داده است. جوایز مایکروسافت از آوریل 2020 دور ریخته شده است، اگر MSFT تصمیم به کاهش رتبه آن جوایز نمی گرفت، من واقعاً این کار را انجام نمی دادم.

Naceri

اولین محققی نیست که نگرانی های خود را در مورد کاهش پرداخت پاداش باگ مایکروسافت بیان می کند. پرداخت‌های با ارزش کمتر، هکرها را تشویق می‌کند تا آسیب‌پذیری‌ها را برای خود نگه دارند، یا بدتر از آن، آنها را به دیگرانی بفروشند که ممکن است به طور مخرب از آنها استفاده کنند.

همچنین مطالعه کنید :