Hackers maken al misbruik van InstallerFileTakeOver Windows zero-day

Pictogram voor leestijd 2 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

Dat hebben we gisteren gemeld een beveiligingsonderzoeker heeft een zeer eenvoudige exploit voor privilege-escalatie vrijgegeven voor alle ondersteunde versies van Windows.

Naceri's exploit verheft een gewone gebruiker gemakkelijk tot systeemprivileges, zoals te zien is in de onderstaande video van BleepingComputer:

De 'InstallerFileTakeOver'-exploit werkt op Windows 10, Windows 11 en Windows Server en kan worden gekoppeld aan andere exploits om een ​​computernetwerk volledig over te nemen.

In een verklaring bagatelliseerde Microsoft het risico en zei:

“We zijn op de hoogte van de onthulling en zullen doen wat nodig is om onze klanten veilig en beschermd te houden. Een aanvaller die de beschreven methoden gebruikt, moet al toegang hebben tot en de mogelijkheid hebben om code uit te voeren op de computer van een doelwit."

Nu meldt BleepingComputer dat hackers al zijn begonnen met het verkennen van de hack.

"Talos heeft in het wild al malware-samples gedetecteerd die proberen te profiteren van deze kwetsbaarheid", zei Jaeson Schultz, technisch leider voor Cisco's Talos Security Intelligence & Research Group.

De hackers blijken nog in de ontwikkelingsfase van hun malware te zitten.

"Tijdens ons onderzoek hebben we recente malware-samples bekeken en hebben we er verschillende kunnen identificeren die al probeerden de exploit te benutten", zegt Nick Biasini, Head of Outreach van Cisco Talos. “Omdat het volume laag is, zijn dit waarschijnlijk mensen die werken met de proof of concept-code of testen voor toekomstige campagnes. Dit is gewoon meer bewijs over hoe snel tegenstanders werken om een ​​openbaar beschikbare exploit te bewapenen.”

Naceri, die de proof of concept-code voor de zero-day uitbracht, vertelde BleepingComputer dat hij dit deed vanwege de afnemende uitbetalingen van Microsoft in hun bug bounty-programma.

"Microsoft-premies zijn sinds april 2020 weggegooid, ik zou dat echt niet doen als MSFT niet de beslissing zou nemen om die premies te downgraden", legt Naceri uit.

Omdat de grens tussen beveiligingsonderzoekers en malware-auteurs erg dun is, wil Microsoft in de toekomst misschien hun bug bounty-strategie opnieuw evalueren.

via BeginnersWeb

Meer over de onderwerpen: microsoft, veiligheid