이미 InstallerFileTakeOver Windows 제로데이를 악용하는 해커

독서 시간 아이콘 2 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

우리는 어제보고했습니다 보안 연구원은 지원되는 모든 Windows 버전에 대해 매우 간단한 권한 상승 익스플로잇을 출시했습니다.

Naceri의 익스플로잇은 아래 BleepingComputer의 비디오에서 볼 수 있듯이 일반 사용자를 시스템 권한으로 쉽게 승격시킵니다.

'InstallerFileTakeOver' 익스플로잇은 Windows 10, Windows 11 및 Windows Server에서 작동하며 다른 익스플로잇과 연결되어 컴퓨터 네트워크를 완전히 장악할 수 있습니다.

성명서에서 Microsoft는 위험을 축소하면서 다음과 같이 말했습니다.

“우리는 공개를 인지하고 있으며 고객을 안전하게 보호하는 데 필요한 조치를 취할 것입니다. 설명된 방법을 사용하는 공격자는 이미 액세스 권한과 대상 피해자의 컴퓨터에서 코드를 실행할 수 있는 능력이 있어야 합니다.”

이제 BleepingComputer는 해커가 이미 해킹을 탐색하기 시작했다고 보고합니다.

"Talos는 이미 이 취약점을 이용하려는 악성 코드 샘플을 야생에서 탐지했습니다." 말했다 Cisco Talos Security Intelligence & Research Group의 기술 리더인 Jaeson Schultz.

해커는 아직 멀웨어 개발 단계에 있는 것으로 보입니다.

Cisco Talos의 아웃리치 책임자인 Nick Biasini는 "조사하는 동안 우리는 최근 악성 코드 샘플을 살펴보고 이미 익스플로잇을 활용하려고 시도한 몇 가지를 식별할 수 있었습니다. “볼륨이 적기 때문에 이것은 개념 증명 코드로 작업하거나 향후 캠페인을 테스트하는 사람들일 가능성이 높습니다. 이것은 적들이 공개적으로 이용 가능한 익스플로잇을 무기화하기 위해 얼마나 빨리 노력하는지에 대한 더 많은 증거일 뿐입니다.”

제로데이에 대한 개념 증명 코드를 발표한 Naceri는 BleepingComputer에 버그 현상금 프로그램에서 Microsoft의 감소하는 지불금 때문에 이렇게 했다고 말했습니다.

Naceri는 "Microsoft 현상금이 2020년 XNUMX월부터 폐기되었습니다. MSFT가 이러한 현상금을 다운그레이드하기로 결정하지 않았다면 저는 그렇게 하지 않았을 것입니다."라고 설명했습니다.

보안 연구원과 맬웨어 작성자 사이의 경계가 매우 얇기 때문에 Microsoft는 앞으로 버그 포상금 전략을 재평가할 수 있습니다.

를 통해 멍청한 컴퓨터

주제에 대한 추가 정보: 마이크로 소프트, 보안

댓글을 남겨주세요.

귀하의 이메일 주소는 공개되지 않습니다. *표시항목은 꼭 기재해 주세요. *