Hackerii exploatează deja InstallerFileTakeOver Windows zero-day

Pictograma timp de citire 2 min. citit


Cititorii ajută la sprijinirea MSpoweruser. Este posibil să primim un comision dacă cumpărați prin link-urile noastre. Pictograma Tooltip

Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Află mai multe

Am raportat ieri că un cercetător de securitate a lansat un exploit foarte simplu de escaladare a privilegiilor pentru toate versiunile acceptate de Windows.

Exploatarea lui Naceri ridică cu ușurință un utilizator obișnuit la privilegii de sistem, așa cum se poate vedea în videoclipul BleepingComputer de mai jos:

Exploita-ul „InstallerFileTakeOver” funcționează pe Windows 10, Windows 11 și Windows Server și poate fi legat cu alte exploit-uri pentru a prelua complet o rețea de computere.

Într-o declarație, Microsoft a minimizat riscul, spunând:

„Suntem conștienți de dezvăluire și vom face tot ce este necesar pentru a ne menține clienții în siguranță și protejați. Un atacator care folosește metodele descrise trebuie să aibă deja acces și capacitatea de a rula cod pe computerul unei victime țintă.”

Acum, BleepingComputer raportează că hackerii au început deja să exploreze hack-ul.

„Talos a detectat deja mostre de malware în sălbăticie care încearcă să profite de această vulnerabilitate.” a spus Jaeson Schultz, lider tehnic pentru Talos Security Intelligence & Research Group de la Cisco.

Hackerii par să fie încă în faza de dezvoltare a programelor lor malware.

„În timpul investigației noastre, ne-am uitat la mostre recente de malware și am putut identifica câteva care încercau deja să folosească exploit”, a declarat Nick Biasini, șeful de informare al Cisco Talos. „Deoarece volumul este scăzut, este probabil ca oamenii care lucrează cu codul de dovadă a conceptului sau testează pentru campanii viitoare. Aceasta este doar o mai mare dovadă cu privire la cât de repede lucrează adversarii pentru a arma o exploatare disponibilă public.”

Naceri, care a lansat codul de dovadă a conceptului pentru ziua zero, a declarat pentru BleepingComputer că a făcut acest lucru din cauza plăților în scădere ale Microsoft în programul lor de recompense pentru erori.

„Recompensele Microsoft au fost aruncate la gunoi din aprilie 2020, chiar nu aș face asta dacă MSFT nu ar lua decizia de a reduce acele recompense”, a explicat Naceri.

Întrucât linia dintre cercetătorii de securitate și autorii de programe malware este foarte subțire, Microsoft ar putea dori să-și reevalueze strategia de recompensă pentru erori în viitor.

de BleepingComputer

Mai multe despre subiecte: microsoft, securitate

Lasă un comentariu

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate *