Warnung – Hacker nutzen den neuen Zero-Day-Exploit z. Hd. Windows Installer in freier Wildbahn
[ad_1]
Angreifer versuchen lebhaft, eine neue Variante einer kürzlich vertraut gewordenen Schwachstelle zur Rechteausweitung auszunutzen, um potenziell beliebigen Identifikator hinauf vollwertig gepatchten Systemen auszuführen.
Cisco Talos gab vertraut, dass es “in freier Wildbahn Schadsoftware-Samples entdeckt hat, die versuchen, solche Sicherheitsanfälligkeit auszunutzen”.
Dieser wie CVE-2021-41379 verfolgte und vom Sicherheitsforscher Abdelhamid Naceri entdeckte Fehler nebst dieser Erhöhung von Berechtigungen, dieser die Windows Installer-Softwarekomponente betrifft, wurde ursprünglich im Rahmen dieser Microsoft Patch Tuesday-Updates z. Hd. November 2021 behoben.
Im Fallgrube eines unzureichenden Patches stellte Naceri jedoch verspannt, dass es nicht nur möglich war, den von Microsoft implementierten Im Sauseschritt zu umgehen, sondern nebensächlich leisten lokale Privilegieneskalation via kombinieren neu entdeckten Zero-Day-Programmierfehler.
Dieser Proof-of-Concept (PoC) Exploit mit dem Namen “InstallerFileTakeOver” funktioniert, während er die Discretionary Access Control List (DACL) z. Hd. Microsoft Edge Elevation Tafelgeschirr überschreibt, um jede ausführbare File hinauf dem System durch eine MSI-Installationsdatei zu ersetzen, so dass ein Angreifer Identifikator mit SYSTEM-Rechten klarmachen.
Ein Angreifer mit Administratorrechten könnte dann den Zugriff misshandeln, um die volle Leistungsnachweis via dasjenige kompromittierte System zu erlangen, einschließlich dieser Möglichkeit, zusätzliche Software herunterzuladen und hinauf dem Computer gespeicherte vertrauliche Informationen zu ändern, zu löschen oder zu exfiltrieren.
“Kann ratifizieren, dass dies funktioniert, local priv esc. Getestet unter Windows 10 20H2 und Windows 11. Dieser vorherige von MS herausgegebene Patch hat dasjenige Problem nicht richtig behoben.” getwittert Sicherheitsforscher Kevin Beaumont bestätigt die Ergebnisse.
Naceri merkte an, dass die neueste Variante von CVE-2021-41379 “leistungsstärker wie die ursprüngliche” ist und dass die beste Vorgehensweise darin besteht, zu warten, solange bis Microsoft kombinieren Sicherheitspatch z. Hd. dasjenige Problem veröffentlicht, “aufgrund dieser Schwierigkeit dieses Problems”. Verletzlichkeit.”
Es ist nicht genau lukulent, zu welcher Zeit Microsoft hinauf die öffentliche Offenlegung reagieren und kombinieren Im Sauseschritt veröffentlichen wird. Wir nach sich ziehen dasjenige Unternehmen um kombinieren Kommentar gebeten und werden die Historie updaten, wenn wir irgendwas wahrnehmen.
[ad_2]