Hackare som redan utnyttjar InstallerFileTakeOver Windows zero-day

Lästid ikon 2 min. läsa


Läsare hjälper till att stödja MSpoweruser. Vi kan få en provision om du köper via våra länkar. Verktygstipsikon

Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer

Vi rapporterade det igår en säkerhetsforskare har släppt en mycket enkel privilegieskalering för alla versioner av Windows som stöds.

Naceris utnyttjande lyfter enkelt en vanlig användare till systemprivilegier, som kan ses i BleepingComputers video nedan:

Exploateringen 'InstallerFileTakeOver' fungerar på Windows 10, Windows 11 och Windows Server och kan kopplas samman med andra utnyttjande för att helt ta över ett datornätverk.

I ett uttalande tonade Microsoft ner risken och sa:

"Vi är medvetna om avslöjandet och kommer att göra vad som är nödvändigt för att hålla våra kunder säkra och skyddade. En angripare som använder de beskrivna metoderna måste redan ha åtkomst och förmåga att köra kod på ett måloffers maskin.”

Nu rapporterar BleepingComputer att hackare redan har börjat utforska hacket.

"Talos har redan upptäckt skadlig programvara i naturen som försöker dra fördel av denna sårbarhet," sade Jaeson Schultz, teknisk ledare för Ciscos Talos Security Intelligence & Research Group.

Hackarna verkar fortfarande vara i utvecklingsfasen av sin skadliga programvara.

"Under vår undersökning tittade vi på de senaste proverna av skadlig programvara och kunde identifiera flera som redan försökte utnyttja utnyttjandet", säger Cisco Talos chef för Outreach Nick Biasini. "Eftersom volymen är låg är det troligtvis personer som arbetar med proof of concept-koden eller testar för framtida kampanjer. Det här är bara mer bevis på hur snabbt motståndare arbetar för att beväpna en allmänt tillgänglig exploatering.”

Naceri, som släppte proof of concept-koden för nolldagen, sa till BleepingComputer att han gjorde detta på grund av Microsofts minskande utbetalningar i deras bug-bounty-program.

"Microsoft-premier har slängts sedan april 2020, jag skulle verkligen inte göra det om MSFT inte tog beslutet att nedgradera dessa belöningar", förklarade Naceri.

Eftersom gränsen mellan säkerhetsforskare och skadlig programvara är mycket tunn, kanske Microsoft vill omvärdera sin bug-bounty-strategi framöver.

via BleepingComputer

Mer om ämnena: microsoft, säkerhet