Investigadores de ciberseguridad publicaron un exploit para Windows que permite escalar privilegios

published an exploit for Windows

Computadora que suena reportado ese investigador de ciberseguridad ha publicado un exploit para una nueva vulnerabilidad de día cero que se puede utilizar para escalar privilegios locales en todas las versiones compatibles de Windows, incluyendo Windows 10, Windows 11 y servidor de windows 2022.

Los periodistas escriben que ya probaron el exploit en acción y pudieron abrir la línea de comando con privilegios de SISTEMA utilizando una cuenta con privilegios Estándar..

BleepingComputer probó 'InstallerFileTakeOver' de Naceri’ explotar, y solo tomó unos segundos obtener privilegios del SISTEMA desde una cuenta de prueba con 'Estándar’ privilegios, como se demuestra en el vídeo a continuación. La prueba se realizó en un sistema Windows completamente actualizado. 10 21construcción H1 19043.1348 instala.Los periodistas de Bleeping Computer informaron.

Y publicó un vídeo de demostración.:

Este mes, como parte del martes de parches, Microsoft parcheó la vulnerabilidad de escalada de privilegios de Windows Installer CVE-2021-41379. Este problema fue descubierto por el investigador de ciberseguridad Abdelhamid Naceri, quien ahora ha informado que el parche se puede omitir, y la vulnerabilidad luego se transforma en un problema más serio.

Naseri ya publicó un exploit PoC para el nuevo problema de día 0 en GitHub, destacando que el error es peligroso para todas las versiones del sistema operativo compatibles. Naseri explica que si bien es posible configurar la Política de grupo para evitar que los usuarios estándar realicen operaciones de instalación de MSI, una nueva vulnerabilidad puede eludir esta política.

Esta variante [de la vulnerabilidad] fue descubierto durante el análisis del parche para CVE-2021-4137: el error se solucionó incorrectamente y, de lo contrario, proporcionó una solución [arreglar]. Cualquier intento de parchear el binario directamente dañará el instalador de Windows.. Así que, Será mejor que esperes y veas cómo Microsoft vuelve a arruinar el parche..el experto escribe.

Cuando los periodistas le preguntaron a Naseri por qué había revelado públicamente información sobre una grave vulnerabilidad de día 0, respondió que estaba decepcionado con la disminución en el tamaño de las recompensas en el programa de recompensas por errores de Microsoft..

La recompensa por errores de Microsoft salió mal en abril 2020. Realmente no habría hecho esto si MSFT no hubiera tomado la decisión de reducir los pagos..el especialista explicó.

Permítanme recordarles que recientemente también escribimos sobre otra vulnerabilidad en Windows 10 que podría permitir obtener privilegios de administrador.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *