Хакеры уже используют InstallerFileTakeOver для Windows нулевого дня

Значок времени чтения 2 минута. читать


Читатели помогают поддержать MSpoweruser. Мы можем получить комиссию, если вы совершите покупку по нашим ссылкам. Значок подсказки

Прочтите нашу страницу раскрытия информации, чтобы узнать, как вы можете помочь MSPoweruser поддержать редакционную команду. Читать далее

Вчера мы сообщили, что Исследователь безопасности выпустил очень простой эксплойт для повышения привилегий для всех поддерживаемых версий Windows.

Эксплойт Naceri легко повышает привилегии обычного пользователя до уровня System, как это видно на видео BleepingComputer ниже:

Эксплойт InstallerFileTakeOver работает в Windows 10, Windows 11 и Windows Server и может быть объединен с другими эксплойтами для полного захвата компьютерной сети.

В заявлении Microsoft преуменьшили риск, заявив:

«Мы знаем о раскрытии информации и сделаем все необходимое для обеспечения безопасности и защиты наших клиентов. Злоумышленник, использующий описанные методы, должен уже иметь доступ и возможность запускать код на машине целевой жертвы ».

Теперь BleepingComputer сообщает, что хакеры уже начали исследовать взлом.

«Talos уже обнаружил образцы вредоносных программ в дикой природе, которые пытаются воспользоваться этой уязвимостью», — сказал Джейсон Шульц, технический руководитель подразделения Cisco Talos Security Intelligence & Research Group.

Похоже, что хакеры все еще находятся в стадии разработки своего вредоносного ПО.

«В ходе расследования мы изучили недавние образцы вредоносных программ и смогли идентифицировать несколько, которые уже пытались использовать эксплойт», - сказал Ник Биасини, руководитель отдела по связям с общественностью Cisco Talos. «Поскольку объем невелик, скорее всего, это люди, работающие над проверкой кода концепции или тестированием будущих кампаний. Это просто еще одно свидетельство того, как быстро злоумышленники работают, чтобы превратить общедоступный эксплойт в оружие ».

Насери, выпустивший код концепции нулевого дня, сказал BleepingComputer, что сделал это из-за уменьшения выплат Microsoft в их программе вознаграждения за обнаружение ошибок.

«Баунти Microsoft отменяется с апреля 2020 года, я бы действительно не стал этого делать, если бы MSFT не приняла решение о понижении этих премий», - пояснил Насери.

Поскольку грань между исследователями безопасности и авторами вредоносных программ очень тонкая, Microsoft может захотеть пересмотреть свою стратегию вознаграждения за ошибки в будущем.

с помощью BleepingComputer

Подробнее о темах: Microsoft, безопасность

Оставьте комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены * *