Peretas sudah mengeksploitasi InstallerFileTakeOver Windows zero-day

Ikon waktu membaca 2 menit Baca


Pembaca membantu dukungan MSpoweruser. Kami mungkin mendapat komisi jika Anda membeli melalui tautan kami. Ikon Keterangan Alat

Baca halaman pengungkapan kami untuk mengetahui bagaimana Anda dapat membantu MSPoweruser mempertahankan tim editorial Baca lebih lanjut

Kami melaporkan kemarin itu seorang peneliti keamanan telah merilis eksploitasi eskalasi hak istimewa yang sangat sederhana untuk semua versi Windows yang didukung.

Eksploitasi Naceri dengan mudah mengangkat pengguna biasa ke hak istimewa Sistem, seperti yang dapat dilihat dalam video BleepingComputer di bawah ini:

Eksploitasi 'InstallerFileTakeOver' bekerja pada Windows 10, Windows 11, dan Windows Server dan dapat dirantai dengan eksploit lain untuk sepenuhnya mengambil alih jaringan komputer.

Dalam sebuah pernyataan, Microsoft mengecilkan risiko, dengan mengatakan:

“Kami menyadari pengungkapan tersebut dan akan melakukan apa yang diperlukan untuk menjaga pelanggan kami tetap aman dan terlindungi. Penyerang yang menggunakan metode yang dijelaskan harus sudah memiliki akses dan kemampuan untuk menjalankan kode pada mesin target korban.”

Sekarang BleepingComputer melaporkan bahwa peretas sudah mulai menjelajahi peretasan.

“Talos telah mendeteksi sampel malware di alam liar yang mencoba memanfaatkan kerentanan ini,” tersebut Jaeson Schultz, Pemimpin Teknis untuk Grup Riset & Intelijen Keamanan Talos Cisco.

Peretas tampaknya masih dalam tahap pengembangan malware mereka.

“Selama penyelidikan kami, kami melihat sampel malware baru-baru ini dan dapat mengidentifikasi beberapa yang telah mencoba memanfaatkan eksploitasi tersebut,” kata Kepala Penjangkauan Cisco Talos, Nick Biasini. “Karena volumenya rendah, kemungkinan besar orang bekerja dengan bukti kode konsep atau pengujian untuk kampanye mendatang. Ini hanyalah lebih banyak bukti tentang seberapa cepat musuh bekerja untuk mempersenjatai eksploitasi yang tersedia untuk umum.”

Naceri, yang merilis bukti kode konsep untuk zero-day, mengatakan kepada BleepingComputer bahwa dia melakukan ini karena pembayaran Microsoft yang menurun dalam program bug bounty mereka.

“Microsoft bounty telah dibuang sejak April 2020, saya benar-benar tidak akan melakukan itu jika MSFT tidak mengambil keputusan untuk menurunkan bounty tersebut,” jelas Naceri.

Dengan batas antara peneliti keamanan dan pembuat malware yang sangat tipis, Microsoft mungkin ingin mengevaluasi kembali strategi bug bounty mereka ke depan.

melalui BleepingComputer

Lebih lanjut tentang topik: microsoft, keamanan

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai *