Χάκερ ήδη εκμεταλλεύονται το InstallerFileTakeOver Windows zero-day

Εικονίδιο ώρας ανάγνωσης 2 λεπτό. ανάγνωση


Οι αναγνώστες βοηθούν στην υποστήριξη του MSpoweruser. Ενδέχεται να λάβουμε προμήθεια εάν αγοράσετε μέσω των συνδέσμων μας. Εικονίδιο επεξήγησης εργαλείου

Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα

Αναφέραμε χθες ότι ένας ερευνητής ασφάλειας κυκλοφόρησε μια πολύ απλή εκμετάλλευση κλιμάκωσης προνομίων για όλες τις υποστηριζόμενες εκδόσεις των Windows.

Το exploit του Naceri ανεβάζει εύκολα έναν κανονικό χρήστη σε δικαιώματα συστήματος, όπως φαίνεται στο παρακάτω βίντεο του BleepingComputer:

Το exploit 'InstallerFileTakeOver' λειτουργεί σε Windows 10, Windows 11 και Windows Server και μπορεί να συνδεθεί με άλλα exploit για να καταλάβει πλήρως ένα δίκτυο υπολογιστών.

Σε μια δήλωση, η Microsoft υποβάθμισε τον κίνδυνο, λέγοντας:

«Είμαστε ενήμεροι για την αποκάλυψη και θα κάνουμε ό,τι είναι απαραίτητο για να διατηρήσουμε τους πελάτες μας ασφαλείς και προστατευμένους. Ένας εισβολέας που χρησιμοποιεί τις μεθόδους που περιγράφονται πρέπει να έχει ήδη πρόσβαση και τη δυνατότητα εκτέλεσης κώδικα στον υπολογιστή ενός θύματος στόχου."

Τώρα το BleepingComputer αναφέρει ότι οι χάκερ έχουν ήδη αρχίσει να εξερευνούν το hack.

"Το Talos έχει ήδη εντοπίσει δείγματα κακόβουλου λογισμικού στη φύση που προσπαθούν να εκμεταλλευτούν αυτήν την ευπάθεια." είπε Jaeson Schultz, Τεχνικός Επικεφαλής της Cisco's Talos Security Intelligence & Research Group.

Οι χάκερ φαίνεται να βρίσκονται ακόμη στη φάση ανάπτυξης του κακόβουλου λογισμικού τους.

«Κατά τη διάρκεια της έρευνάς μας, εξετάσαμε πρόσφατα δείγματα κακόβουλου λογισμικού και μπορέσαμε να εντοπίσουμε πολλά που ήδη προσπαθούσαν να αξιοποιήσουν το exploit», δήλωσε ο Nick Biasini, επικεφαλής του τμήματος Outreach της Cisco Talos. «Δεδομένου ότι ο όγκος είναι χαμηλός, πιθανότατα πρόκειται για άτομα που εργάζονται με τον κώδικα απόδειξης ιδέας ή δοκιμάζουν για μελλοντικές καμπάνιες. Αυτό είναι απλώς περισσότερες αποδείξεις για το πόσο γρήγορα εργάζονται οι αντίπαλοι για να οπλίσουν μια δημόσια διαθέσιμη εκμετάλλευση».

Ο Naceri, ο οποίος κυκλοφόρησε την απόδειξη του κώδικα έννοιας για την ημέρα μηδέν, είπε στην BleepingComputer ότι το έκανε αυτό λόγω των μειωμένων πληρωμών της Microsoft στο πρόγραμμα επιβράβευσης σφαλμάτων.

«Τα bounties της Microsoft έχουν χαθεί από τον Απρίλιο του 2020, πραγματικά δεν θα το έκανα αν η MSFT δεν έπαιρνε την απόφαση να υποβαθμίσει αυτά τα bounties», εξήγησε ο Naceri.

Καθώς η γραμμή μεταξύ των ερευνητών ασφαλείας και των δημιουργών κακόβουλου λογισμικού είναι πολύ λεπτή, η Microsoft μπορεί να θέλει να επανεκτιμήσει τη στρατηγική της για την επιβράβευση σφαλμάτων στο μέλλον.

μέσω BleepingComputer

Περισσότερα για τα θέματα: microsoft, ασφάλεια

Αφήστε μια απάντηση

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται *