แฮกเกอร์ใช้ประโยชน์จาก InstallerFileTakeOver Windows zero-day แล้ว

ไอคอนเวลาอ่านหนังสือ 2 นาที. อ่าน


ผู้อ่านช่วยสนับสนุน MSpoweruser เราอาจได้รับค่าคอมมิชชันหากคุณซื้อผ่านลิงก์ของเรา ไอคอนคำแนะนำเครื่องมือ

อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม

เรารายงานเมื่อวานนี้ว่า นักวิจัยด้านความปลอดภัยได้เปิดตัวช่องโหว่ในการยกระดับสิทธิ์อย่างง่าย ๆ สำหรับ Windows ทุกรุ่นที่รองรับ

การใช้ประโยชน์จาก Naceri ยกระดับผู้ใช้ทั่วไปให้เป็นสิทธิ์ของระบบอย่างง่ายดาย ดังที่เห็นได้ในวิดีโอของ BleepingComputer ด้านล่าง:

ช่องโหว่ 'InstallerFileTakeOver' ใช้งานได้บน Windows 10, Windows 11 และ Windows Server และสามารถเชื่อมโยงกับช่องโหว่อื่น ๆ เพื่อเข้ายึดเครือข่ายคอมพิวเตอร์ได้อย่างเต็มที่

ในแถลงการณ์ Microsoft ลดความเสี่ยงโดยกล่าวว่า:

“เราทราบถึงการเปิดเผยข้อมูลและจะทำในสิ่งที่จำเป็นเพื่อให้ลูกค้าของเราปลอดภัยและได้รับการคุ้มครอง ผู้โจมตีที่ใช้วิธีการที่อธิบายไว้จะต้องมีสิทธิ์เข้าถึงและสามารถเรียกใช้โค้ดบนเครื่องของเหยื่อเป้าหมายได้”

ตอนนี้ BleepingComputer รายงานว่าแฮกเกอร์ได้เริ่มสำรวจการแฮ็กแล้ว

“Talos ตรวจพบตัวอย่างมัลแวร์ในป่าแล้วซึ่งพยายามใช้ประโยชน์จากช่องโหว่นี้” กล่าวว่า Jaeson Schultz หัวหน้าฝ่ายเทคนิคของ Talos Security Intelligence & Research Group ของ Cisco

ดูเหมือนว่าแฮกเกอร์ยังคงอยู่ในขั้นตอนการพัฒนามัลแวร์

“ในระหว่างการสอบสวน เราได้ดูตัวอย่างมัลแวร์ล่าสุด และสามารถระบุได้ว่ามีมัลแวร์หลายตัวที่พยายามใช้ประโยชน์จากช่องโหว่นี้แล้ว” Nick Biasini หัวหน้าฝ่าย Outreach ของ Cisco Talos กล่าว “เนื่องจากมีปริมาณน้อย คนเหล่านี้จึงมีแนวโน้มที่จะทำงานกับการพิสูจน์รหัสแนวคิดหรือการทดสอบสำหรับแคมเปญในอนาคต นี่เป็นเพียงหลักฐานเพิ่มเติมว่าปฏิปักษ์ทำงานอย่างรวดเร็วเพียงใดเพื่อโจมตีช่องโหว่ที่เปิดเผยต่อสาธารณะ”

Naceri ผู้เผยแพร่การพิสูจน์รหัสแนวคิดสำหรับ Zero-day บอกกับ BleepingComputer ว่าเขาทำสิ่งนี้เนื่องจาก Microsoft จ่ายเงินให้น้อยลงในโครงการหาค่าหัวบั๊ก

“เงินรางวัลของ Microsoft ถูกทิ้งไปตั้งแต่เดือนเมษายน 2020 ฉันจะไม่ทำอย่างนั้นจริง ๆ ถ้า MSFT ไม่ได้ตัดสินใจดาวน์เกรดเงินรางวัลเหล่านั้น” Naceri อธิบาย

ด้วยเส้นแบ่งระหว่างนักวิจัยด้านความปลอดภัยและผู้เขียนมัลแวร์ที่บางมาก Microsoft อาจต้องการประเมินกลยุทธ์การให้รางวัลบั๊กอีกครั้งในอนาคต

ผ่านทาง BleepingComputer

ข้อมูลเพิ่มเติมเกี่ยวกับหัวข้อต่างๆ: ไมโครซอฟท์, ความปลอดภัย

เขียนความเห็น

ที่อยู่อีเมลของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมาย *