Tin tặc đã khai thác InstallerFileTakeOver Windows zero-day

Biểu tượng thời gian đọc 2 phút đọc


Bạn đọc giúp đỡ ủng hộ MSpoweruser. Chúng tôi có thể nhận được hoa hồng nếu bạn mua thông qua các liên kết của chúng tôi. Biểu tượng chú giải công cụ

Đọc trang tiết lộ của chúng tôi để tìm hiểu cách bạn có thể giúp MSPoweruser duy trì nhóm biên tập Tìm hiểu thêm

Hôm qua chúng tôi đã báo cáo rằng một nhà nghiên cứu bảo mật đã phát hành một khai thác leo thang đặc quyền rất đơn giản cho tất cả các phiên bản Windows được hỗ trợ.

Khai thác của Naceri dễ dàng nâng cao người dùng thông thường lên các đặc quyền Hệ thống, như có thể thấy trong video của BleepingComputer bên dưới:

Khai thác 'InstallerFileTakeOver' hoạt động trên Windows 10, Windows 11 và Windows Server và có thể được liên kết với các khai thác khác để tiếp quản toàn bộ mạng máy tính.

Trong một tuyên bố, Microsoft đã giảm thiểu rủi ro, nói rằng:

“Chúng tôi biết về việc tiết lộ thông tin và sẽ làm những gì cần thiết để giữ cho khách hàng của chúng tôi an toàn và được bảo vệ. Kẻ tấn công sử dụng các phương pháp được mô tả phải có quyền truy cập và khả năng chạy mã trên máy của nạn nhân mục tiêu ”.

Bây giờ BleepingComputer báo cáo rằng tin tặc đã bắt đầu khám phá vụ hack.

“Talos đã phát hiện ra các mẫu phần mềm độc hại trong tự nhiên đang cố gắng lợi dụng lỗ hổng này,” nói Jaeson Schultz, Trưởng nhóm Kỹ thuật của Nhóm Nghiên cứu & Trí tuệ Bảo mật Talos của Cisco.

Các tin tặc dường như vẫn đang trong giai đoạn phát triển phần mềm độc hại của họ.

“Trong quá trình điều tra, chúng tôi đã xem xét các mẫu phần mềm độc hại gần đây và có thể xác định một số mẫu đã cố gắng tận dụng việc khai thác”, Nick Biasini, Trưởng bộ phận Tiếp cận của Cisco Talos cho biết. “Vì khối lượng thấp, đây có thể là những người đang làm việc với bằng chứng về mã khái niệm hoặc thử nghiệm cho các chiến dịch trong tương lai. Đây chỉ là bằng chứng rõ ràng hơn về tốc độ nhanh chóng của đối thủ để vũ khí hóa một phương thức khai thác công khai. "

Naceri, người đã phát hành bằng chứng về mã khái niệm cho zero-day, nói với BleepingComputer rằng anh đã làm điều này do khoản thanh toán của Microsoft ngày càng giảm trong chương trình tiền thưởng lỗi của họ.

Naceri giải thích: “Tiền thưởng của Microsoft đã được chuyển vào thùng rác kể từ tháng 2020 năm XNUMX, tôi thực sự sẽ không làm điều đó nếu MSFT không đưa ra quyết định hạ cấp số tiền thưởng đó.

Với ranh giới giữa các nhà nghiên cứu bảo mật và tác giả phần mềm độc hại là rất mỏng, Microsoft có thể muốn đánh giá lại chiến lược thưởng lỗi của họ trong tương lai.

thông qua BleepingComputer

Thông tin thêm về các chủ đề: microsoft, an ninh

Bình luận

Chúng tôi sẽ không công khai email của bạn. Các ô đánh dấu * là bắt buộc *