Foi encontrada uma vulnerabilidade em todos os Windows atuais que torna mais fácil obter direitos de administrador

Uma nova vulnerabilidade foi encontrada no Windows 10, Windows 11 e Windows Server que permite a elevação de privilégios locais e obtenção de direitos de administrador. Um exploit para ele já foi publicado na Web, com a ajuda do qual atacantes que já hackearam o sistema, mas têm acesso limitado, podem obter controle total sobre o dispositivo. A vulnerabilidade afeta todas as versões do Windows com suporte.

Fonte da imagem: BleepingComputer

Como parte do Patch Tuesday November 2021, a Microsoft corrigiu uma vulnerabilidade de escalonamento de privilégios do Windows Installer conhecida como CVE-2021-41379. Esta vulnerabilidade foi descoberta pelo pesquisador de segurança Abdelhamid Naceri, que encontrou uma solução alternativa para a correção fornecida e uma nova vulnerabilidade de escalonamento de privilégios de dia zero mais poderosa após examinar um patch lançado pela Microsoft. Naseri postou um exploit experimental em funcionamento para a nova vulnerabilidade no GitHub ontem, explicando que funciona em todas as versões do Windows com suporte.

Além disso, Naseri explicou que embora a Política de Grupo possa ser configurada para impedir que usuários com privilégios básicos usem o Windows Installer (MSI), a nova vulnerabilidade contorna esta política e funcionará de qualquer maneira. BleepingComputer testou o exploit InstallerFileTakeOver e descobriu que levou apenas alguns segundos para obter privilégios de nível de SISTEMA de uma conta de teste com privilégios padrão. O teste foi executado no Windows 10 21H1 com número de compilação 19043.1348.

Naseri disse que divulgou publicamente a vulnerabilidade de dia zero devido ao desapontamento com a diminuição do programa de recompensas de bugs de software da Microsoft. A Redmond Corporation não fez comentários sobre a situação de forma alguma. Provavelmente, a vulnerabilidade será corrigida com o lançamento da atualização na próxima terça-feira do patch.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *