Gli hacker stanno già sfruttando InstallerFileTakeOver Windows zero-day

Icona del tempo di lettura 2 minuto. leggere


I lettori aiutano a supportare MSpoweruser. Potremmo ricevere una commissione se acquisti tramite i nostri link. Icona descrizione comando

Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più

Lo abbiamo riferito ieri un ricercatore di sicurezza ha rilasciato un semplice exploit di escalation dei privilegi per tutte le versioni supportate di Windows.

L'exploit di Naceri eleva facilmente un utente normale ai privilegi di sistema, come si può vedere nel video di BleepingComputer qui sotto:

L'exploit "InstallerFileTakeOver" funziona su Windows 10, Windows 11 e Windows Server e può essere concatenato con altri exploit per assumere completamente una rete di computer.

In una dichiarazione Microsoft ha minimizzato il rischio, dicendo:

“Siamo consapevoli della divulgazione e faremo tutto il necessario per mantenere i nostri clienti al sicuro e protetti. Un utente malintenzionato che utilizza i metodi descritti deve già disporre dell'accesso e della capacità di eseguire codice sul computer della vittima bersaglio".

Ora BleepingComputer riporta che gli hacker hanno già iniziato a esplorare l'hack.

"Talos ha già rilevato campioni di malware in circolazione che stanno tentando di sfruttare questa vulnerabilità", disse Jaeson Schultz, Technical Leader del Talos Security Intelligence & Research Group di Cisco.

Gli hacker sembrano essere ancora nella fase di sviluppo del loro malware.

"Durante la nostra indagine, abbiamo esaminato campioni di malware recenti e siamo stati in grado di identificarne diversi che stavano già tentando di sfruttare l'exploit", ha affermato Nick Biasini, Head of Outreach di Cisco Talos. “Dal momento che il volume è basso, è probabile che si tratti di persone che lavorano con il codice di prova del concetto o che testano per le campagne future. Questa è solo un'ulteriore prova della velocità con cui gli avversari lavorano per armare un exploit disponibile pubblicamente".

Naceri, che ha rilasciato il codice proof of concept per lo zero-day, ha detto a BleepingComputer di averlo fatto a causa della diminuzione dei pagamenti di Microsoft nel loro programma di ricompense dei bug.

"Le taglie Microsoft sono state cestinate dall'aprile 2020, non lo farei davvero se MSFT non prendesse la decisione di declassare quelle taglie", ha spiegato Naceri.

Poiché la linea tra i ricercatori di sicurezza e gli autori di malware è molto sottile, Microsoft potrebbe voler rivalutare la propria strategia di ricompensa dei bug in futuro.

via BleepingComputer

Maggiori informazioni sugli argomenti: microsoft, problemi di

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *