Tüm Windows versiyonları yeni LPE sıfır gün güvenlik açığı tarafından etkilendi

4 yıl önce

Bir güvenlik araştırması, Windows sıfır günlük bir ayrıcalık yükseltme güvenlik açığı ve belirli koşullar altında sistem ayrıcalıkları sağlayan bir kamuoyu-konsept (POC) istisnası için teknik detayları açıklamıştır.

Kullanıcıların belirli koşullar altında sistem ayrıcalıklarını kazanmalarını sağlayan bir Windows sıfır günlük ayrıcalık yükseltme güvenlik açığı için kamuoyu-konsept (POC) sömürüsü ve teknik detaylar açıklanmıştır.

İyi haber, istismarın güvenlik açığını tetiklemek için başka bir kullanıcının kullanıcı adını ve şifresini tetiklemek için bir tehdit oyuncusu gerektirmesidir, bu nedenle muhtemelen saldırılarda yaygın olarak taciz edilmeyecektir.

Kötü haberler, Windows 10, Windows 11 ve Windows Server 2022 de dahil olmak üzere, Windows'un tüm sürümlerini etkilemesidir.

Ağustos, Microsoft, CVE-2021-34484 olarak izlenen bir "Windows Kullanıcı Profili Hizmeti Yükselmesi" için bir güvenlik güncelleştirmesi yayınladı ve Güvenlik Araştırmacısı Abdelhamid Naceri tarafından keşfedildi.

Düzeltmeyi inceledikten sonra NaCeri, yamanın yeterli olmadığını ve GitHub'da yayınladığı yeni bir istismarla atlayabildiğini buldu.

"Teknik olarak, önceki raporda CVE-2021-34484'te. Kullanıcı profili servisini ikinci bir kavşak oluşturmak için kötüye kullanabileceğiniz bir hata tanımladım" Naceria, güvenlik açığı ve yeni bypass hakkında teknik bir yazı yazıyor.

"Ama zdi danışma ve Microsoft yamasından gördüğüm gibi, hata keyfi bir dizin silme hatası olarak ölçüldü."

"Microsoft, raporda neyin sağlandığını düzeltmedi, ancak POC'un etkisi. Önce yazdığım POC'tan bu yana korkunçtu, sadece bir dizin silme hatasını çoğaltabilir."

Naceri, yalnızca hata raporunun belirtisini çözdüğü ve asıl nedeni değil, başka bir yerde bir kavşak yapmak ve hala ayrıcalık yükselmesi elde etmek için istismarlarını revize edebildiklerini söylüyor.

Bu istismar, kullanıcı hesabı kontrolü (UAC) istemi görüntülenirken başlatılacak sistem ayrıcalıklarına sahip yükseltilmiş bir komut istemine neden olur.

CERT / CC için güvenlik açığı analisti olan Dormann, güvenlik açığını test edecek ve çalıştırdığında, ılıman olduğunu ve her zaman yükseltilmiş komut istemini oluşturmadığını tespit edecek.

BleepingComputer güvenlik açığını test ettiğinde, aşağıda gösterildiği gibi derhal yükseltilmiş bir komut istemini başlattı.

Bu hatanın başka bir kullanıcı için bir kullanıcı adı ve şifreyi tanıdığı bir tehdit aktörünün gerektirdiği için, son zamanlarda PRINTNEWNMARE gibi gördüğümüz diğer ayrıcalık yükseltme güvenlik açıkları kadar yoğun bir şekilde taciz edilmez.

Dormann, "Kesinlikle hala bir sorun var. Ancak, istismar edilebileceği yerlerde senaryolar olabilir. Ancak, BleepingComputer, BleepingComputer, BleepingComputer, BleepingBilgisayar BleepingBilgisayar, BleepingComputer'a verdiği demeçte.

Bununla birlikte, Naceri, BleepingComputer'a bir tehdit aktörünün, güvenlik açığından yararlanmak için yalnızca bir başka etki alanı hesabına ihtiyacı olduğunu söyledi, bu yüzden hala endişelenecek bir şey olmalı.

Microsoft, konunun farkında olduklarını ve içine baktıklarını söyledi.

"Raporun farkındayız ve müşterilerin korunmasını sağlamak için uygun bir işlem yapacağız." - Microsoft sözcüsü

Güncelleme 10/28/21: Microsoft'tan eklenen ifade ve Abdelhamid Naceri'den bilgi.

Acil Google Chrome Güncellemesi, saldırılarda kullanılan sıfır günleri düzeltti

Acil Elma IOS 15.0.2 Güncelleme, saldırılarda kullanılan sıfır gün düzeltmeleri

Araştırmacı, Apple'ın düzeltmeyi reddettiği üç iOS sıfır günü düştü.

Microsoft Eylül 2021 Yama Salı 2 Sıfır Gün, 60 Kusurları düzeltti

Google Yamaları 10. Krom Sıfır Günü, bu yıl vahşi doğada sömürüldü

Kaynak: Bleeping Computer

More Posts