Hackers já exploram InstallerFileTakeOver Windows zero-day

Ícone de tempo de leitura 2 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

Informamos ontem que um pesquisador de segurança lançou uma exploração de escalonamento de privilégios muito simples para todas as versões suportadas do Windows.

O exploit da Naceri eleva facilmente um usuário regular aos privilégios do sistema, como pode ser visto no vídeo do BleepingComputer abaixo:

A exploração 'InstallerFileTakeOver' funciona no Windows 10, Windows 11 e Windows Server e pode ser encadeada com outras explorações para assumir o controle total de uma rede de computadores.

Em um comunicado, a Microsoft minimizou o risco, dizendo:

“Estamos cientes da divulgação e faremos o que for necessário para manter nossos clientes seguros e protegidos. Um invasor usando os métodos descritos já deve ter acesso e a capacidade de executar código na máquina da vítima alvo. ”

Agora, o BleepingComputer informa que os hackers já começaram a explorar o hack.

“O Talos já detectou amostras de malware à solta que estão tentando tirar proveito dessa vulnerabilidade,” dito Jaeson Schultz, Líder Técnico do Talos Security Intelligence & Research Group da Cisco.

Os hackers parecem ainda estar na fase de desenvolvimento de seu malware.

“Durante nossa investigação, analisamos amostras de malware recentes e pudemos identificar vários que já estavam tentando aproveitar a exploração”, disse o chefe de divulgação da Cisco Talos, Nick Biasini. “Como o volume é baixo, provavelmente são pessoas trabalhando com o código de prova de conceito ou testando para campanhas futuras. Esta é apenas mais uma evidência sobre a rapidez com que os adversários trabalham para transformar uma exploração publicamente disponível. ”

Naceri, que lançou o código de prova de conceito para o dia zero, disse ao BleepingComputer que fez isso devido aos pagamentos decrescentes da Microsoft em seu programa de recompensas por bugs.

“As recompensas da Microsoft foram destruídas desde abril de 2020, eu realmente não faria isso se a MSFT não tomasse a decisão de rebaixar essas recompensas”, explicou Naceri.

Com a linha entre os pesquisadores de segurança e os autores de malware sendo muito tênue, a Microsoft pode querer reavaliar sua estratégia de recompensa de bugs daqui para frente.

via BleepingComputer

Mais sobre os tópicos: microsoft, segurança

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *