هکرها قبلاً از InstallerFileTakeOver Windows zero-day سوء استفاده می کنند

نماد زمان خواندن 2 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

ما دیروز گزارش دادیم که یک محقق امنیتی یک اکسپلویت افزایش امتیاز بسیار ساده را برای تمام نسخه های پشتیبانی شده ویندوز منتشر کرده است.

بهره برداری Naceri به راحتی یک کاربر معمولی را به امتیازات سیستم ارتقا می دهد، همانطور که در ویدیوی BleepingComputer در زیر مشاهده می شود:

اکسپلویت «InstallerFileTakeOver» روی ویندوز 10، ویندوز 11 و ویندوز سرور کار می‌کند و می‌تواند با سایر اکسپلویت‌ها زنجیر شود تا به طور کامل یک شبکه کامپیوتری را تحت کنترل خود درآورد.

مایکروسافت در بیانیه‌ای این ریسک را کمرنگ کرد و گفت:

ما از افشای اطلاعات آگاه هستیم و هر کاری را که لازم است برای ایمن و محافظت از مشتریان خود انجام خواهیم داد. مهاجمی که از روش‌های توضیح داده شده استفاده می‌کند باید قبلاً دسترسی داشته باشد و توانایی اجرای کد روی دستگاه قربانی هدف را داشته باشد.»

اکنون BleepingComputer گزارش می دهد که هکرها قبلاً کاوش هک را آغاز کرده اند.

Talos قبلاً نمونه‌های بدافزاری را در طبیعت شناسایی کرده است که سعی در استفاده از این آسیب‌پذیری دارند. گفت: جیسون شولتز، رهبر فنی گروه تحقیقات و اطلاعات امنیتی Talos Cisco.

به نظر می رسد هکرها هنوز در مرحله توسعه بدافزار خود هستند.

نیک بیاسینی، رئیس بخش Outreach سیسکو تالو، گفت: «در طول بررسی‌های خود، نمونه‌های بدافزار اخیر را بررسی کردیم و توانستیم چندین بدافزار را شناسایی کنیم که قبلاً تلاش می‌کردند از این اکسپلویت استفاده کنند. «از آنجایی که حجم کم است، این افراد احتمالاً با اثبات کد مفهومی کار می کنند یا برای کمپین های آینده آزمایش می کنند. این فقط شواهد بیشتری از این است که دشمنان چقدر سریع کار می کنند تا یک اکسپلویت در دسترس عموم را مسلح کنند.

Naceri، که اثبات کد مفهومی روز صفر را منتشر کرد، به BleepingComputer گفت که این کار را به دلیل کاهش پرداخت‌های مایکروسافت در برنامه پاداش باگ آنها انجام داده است.

ناسری توضیح داد: «هدایای مایکروسافت از آوریل 2020 دور ریخته شده است، من واقعاً این کار را نمی‌کنم اگر MSFT تصمیم به کاهش آن جوایز نمی‌گرفت».

از آنجایی که مرز بین محققان امنیتی و نویسندگان بدافزار بسیار نازک است، مایکروسافت ممکن است بخواهد استراتژی پاداش باگ خود را مجدداً ارزیابی کند.

از طريق کامپیوتر BleepingComment

بیشتر در مورد موضوعات: مایکروسافت, تیم امنیت لاتاری

پاسخ دهید

آدرس ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *