Хакери вже використовують InstallerFileTakeOver Windows нульового дня

Значок часу читання 2 хв. читати


Читачі допомагають підтримувати MSpoweruser. Ми можемо отримати комісію, якщо ви купуєте через наші посилання. Значок підказки

Прочитайте нашу сторінку розкриття інформації, щоб дізнатися, як ви можете допомогти MSPoweruser підтримувати редакційну команду Читати далі

Ми повідомляли про це вчора дослідник безпеки випустив дуже простий експлойт підвищення привілеїв для всіх підтримуваних версій Windows.

Експлойт Naceri легко підносить звичайного користувача до системних привілеїв, як можна побачити у відео BleepingComputer нижче:

Експлойт «InstallerFileTakeOver» працює в Windows 10, Windows 11 і Windows Server і може бути пов’язаний з іншими експлойтами, щоб повністю захопити комп’ютерну мережу.

У заяві Microsoft зменшила ризик, сказавши:

«Ми знаємо про розкриття інформації та зробимо все необхідне, щоб забезпечити безпеку та захист наших клієнтів. Зловмисник, який використовує описані методи, повинен уже мати доступ і можливість запускати код на машині цільової жертви».

Тепер BleepingComputer повідомляє, що хакери вже почали досліджувати злом.

«Talos вже виявив зразки шкідливих програм у дикій природі, які намагаються скористатися цією вразливістю», сказав Джейсон Шульц, технічний керівник групи розвідки та досліджень безпеки Cisco Talos.

Здається, хакери все ще перебувають на стадії розробки свого шкідливого програмного забезпечення.

«Під час нашого розслідування ми переглянули нещодавні зразки шкідливого програмного забезпечення та змогли ідентифікувати кілька, які вже намагалися використати експлойт», – сказав керівник відділу роботи з громадськістю Cisco Talos Нік Біасіні. «Оскільки обсяг невеликий, це, ймовірно, люди, які працюють із підтвердженням коду концепції або тестуванням для майбутніх кампаній. Це лише додатковий доказ того, як швидко супротивники працюють над зброєю загальнодоступного експлойта».

Насері, який випустив доказ коду концепції для нульового дня, сказав BleepingComputer, що зробив це через зменшення виплат Microsoft у програмі винагород за помилки.

«Нагороди Microsoft були знищені з квітня 2020 року, я справді б цього не робив, якби MSFT не прийняла рішення про зниження рейтингу цих премій», — пояснив Насері.

Оскільки межа між дослідниками безпеки та авторами шкідливих програм дуже тонка, Microsoft, можливо, захоче переоцінити свою стратегію винагороди за помилки.

через BleepingComputer

Детальніше про теми: Microsoft, безпеку