Hackere utnytter allerede InstallerFileTakeOver Windows nulldager

Ikon for lesetid 2 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

Vi rapporterte det i går en sikkerhetsforsker har gitt ut en veldig enkel rettighetseskaleringsutnyttelse for alle støttede versjoner av Windows.

Naceris utnyttelse løfter enkelt en vanlig bruker til systemprivilegier, som kan sees i BleepingComputers video nedenfor:

"InstallerFileTakeOver"-utnyttelsen fungerer på Windows 10, Windows 11 og Windows Server og kan kobles sammen med andre utnyttelser for å ta over et datanettverk fullt ut.

I en uttalelse tonet Microsoft ned risikoen og sa:

"Vi er klar over avsløringen og vil gjøre det som er nødvendig for å holde kundene våre trygge og beskyttet. En angriper som bruker metodene beskrevet må allerede ha tilgang og evne til å kjøre kode på et måloffers maskin."

Nå melder BleepingComputer at hackere allerede har begynt å utforske hacket.

"Talos har allerede oppdaget skadevareprøver i naturen som prøver å utnytte denne sårbarheten," sa Jaeson Schultz, teknisk leder for Ciscos Talos Security Intelligence & Research Group.

Hackerne ser ut til å fortsatt være i utviklingsfasen av deres skadevare.

"Under vår undersøkelse så vi på nylige prøver av skadelig programvare og var i stand til å identifisere flere som allerede forsøkte å utnytte utnyttelsen," sa Cisco Talos' oppsøkende sjef Nick Biasini. "Siden volumet er lavt, er dette sannsynligvis folk som jobber med proof of concept-koden eller tester for fremtidige kampanjer. Dette er bare mer bevis på hvor raskt motstandere jobber for å bevæpne en offentlig tilgjengelig utnyttelse.»

Naceri, som ga ut proof of concept-koden for zero-day, fortalte BleepingComputer at han gjorde dette på grunn av Microsofts synkende utbetalinger i deres bug bounty-program.

"Microsoft-premier har blitt kastet siden april 2020, jeg ville virkelig ikke gjort det hvis MSFT ikke tok beslutningen om å nedgradere disse bonusene," forklarte Naceri.

Siden grensen mellom sikkerhetsforskere og skadevareforfattere er veldig tynn, vil Microsoft kanskje revurdere sin bug-bounty-strategi fremover.

av BleepingComputer

Mer om temaene: microsoft, sikkerhet