Hackeři již využívají InstallerFileTakeOver Windows zero-day

Ikona času čtení 2 min. číst


Čtenáři pomáhají podporovat MSpoweruser. Pokud nakoupíte prostřednictvím našich odkazů, můžeme získat provizi. Ikona popisku

Přečtěte si naši informační stránku a zjistěte, jak můžete pomoci MSPoweruser udržet redakční tým Dozvědět se více

Včera jsme to hlásili bezpečnostní výzkumník vydal velmi jednoduchý exploit pro eskalaci oprávnění pro všechny podporované verze Windows.

Naceriho exploit snadno povýší běžného uživatele na systémová oprávnění, jak je vidět na videu BleepingComputer níže:

Exploit 'InstallerFileTakeOver' funguje na Windows 10, Windows 11 a Windows Server a může být zřetězen s jinými exploity, aby plně převzal počítačovou síť.

Microsoft ve svém prohlášení bagatelizoval riziko a řekl:

„Jsme si vědomi tohoto zveřejnění a uděláme vše, co je nezbytné, abychom udrželi naše zákazníky v bezpečí a chráněni. Útočník používající popsané metody již musí mít přístup a schopnost spustit kód na počítači cílové oběti.“

Nyní BleepingComputer hlásí, že hackeři již začali tento hack zkoumat.

"Talos již ve volné přírodě detekoval vzorky malwaru, které se pokoušejí využít této zranitelnosti," řekl Jaeson Schultz, technický vedoucí skupiny Talos Security Intelligence & Research Group společnosti Cisco.

Zdá se, že hackeři jsou stále ve fázi vývoje svého malwaru.

"Během našeho vyšetřování jsme se podívali na nedávné vzorky malwaru a byli jsme schopni identifikovat několik, které se již pokoušely využít zneužití," řekl Nick Biasini, vedoucí outreach společnosti Cisco Talos. „Vzhledem k tomu, že objem je nízký, pravděpodobně se jedná o lidi, kteří pracují s kódem proof of concept nebo testují budoucí kampaně. Toto je jen další důkaz o tom, jak rychle protivníci pracují na vyzbrojení veřejně dostupného exploitu.“

Naceri, který zveřejnil kód proof of concept pro zero-day, řekl BleepingComputer, že to udělal kvůli klesajícím výplatám Microsoftu v jejich programu odměn za chyby.

„Odměny společnosti Microsoft byly zrušeny od dubna 2020, opravdu bych to neudělal, kdyby se MSFT nerozhodl snížit tyto odměny,“ vysvětlil Naceri.

Vzhledem k tomu, že hranice mezi bezpečnostními výzkumníky a autory malwaru je velmi tenká, Microsoft možná bude chtít do budoucna přehodnotit svou strategii odměn za chyby.

přes BleepingComputer

Více o tématech: microsoft, zabezpečení

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *