Hackere utnytter allerede InstallerFileTakeOver Windows nulldager
2 min. lese
Oppdatert på
Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer
Vi rapporterte det i går en sikkerhetsforsker har gitt ut en veldig enkel rettighetseskaleringsutnyttelse for alle støttede versjoner av Windows.
Naceris utnyttelse løfter enkelt en vanlig bruker til systemprivilegier, som kan sees i BleepingComputers video nedenfor:
"InstallerFileTakeOver"-utnyttelsen fungerer på Windows 10, Windows 11 og Windows Server og kan kobles sammen med andre utnyttelser for å ta over et datanettverk fullt ut.
I en uttalelse tonet Microsoft ned risikoen og sa:
"Vi er klar over avsløringen og vil gjøre det som er nødvendig for å holde kundene våre trygge og beskyttet. En angriper som bruker metodene beskrevet må allerede ha tilgang og evne til å kjøre kode på et måloffers maskin."
Nå melder BleepingComputer at hackere allerede har begynt å utforske hacket.
"Talos har allerede oppdaget skadevareprøver i naturen som prøver å utnytte denne sårbarheten," sa Jaeson Schultz, teknisk leder for Ciscos Talos Security Intelligence & Research Group.
Hackerne ser ut til å fortsatt være i utviklingsfasen av deres skadevare.
"Under vår undersøkelse så vi på nylige prøver av skadelig programvare og var i stand til å identifisere flere som allerede forsøkte å utnytte utnyttelsen," sa Cisco Talos' oppsøkende sjef Nick Biasini. "Siden volumet er lavt, er dette sannsynligvis folk som jobber med proof of concept-koden eller tester for fremtidige kampanjer. Dette er bare mer bevis på hvor raskt motstandere jobber for å bevæpne en offentlig tilgjengelig utnyttelse.»
Naceri, som ga ut proof of concept-koden for zero-day, fortalte BleepingComputer at han gjorde dette på grunn av Microsofts synkende utbetalinger i deres bug bounty-program.
"Microsoft-premier har blitt kastet siden april 2020, jeg ville virkelig ikke gjort det hvis MSFT ikke tok beslutningen om å nedgradere disse bonusene," forklarte Naceri.
Siden grensen mellom sikkerhetsforskere og skadevareforfattere er veldig tynn, vil Microsoft kanskje revurdere sin bug-bounty-strategi fremover.