Der Zero-Day-Angriff, der Windows 10, Windows 11 und Windows Server betrifft, ermöglicht es jedem, Administratorrechte zu erlangen

click fraud protection

Ein Windows Zero-Day ermöglicht es jedem, Administratorrechte für Windows 10, 11 und Server zu erlangen. Lesen Sie hier mehr über die Sicherheitslücke.

Ein neuer Windows Zero-Day, der Windows 10 betrifft, Windows 11, und Windows Server ermöglicht es jedem, Administratorrechte auf einem Gerät zu erlangen. Es betrifft alle unterstützten Versionen von Windows und kann es einem Angreifer mit eingeschränktem Zugriff auf ein Gerät ermöglichen, seine Berechtigungen einfach zu erhöhen, um sich über das Netzwerk zu verbreiten.

BleepingComputer hat den Exploit unter Windows getestet und konnte damit eine Eingabeaufforderung mit SYSTEM-Berechtigungen von einem Konto aus öffnen, das nur über „Standard“-Berechtigungen verfügte. Bei dieser Sicherheitslücke handelt es sich um eine Umgehung eines von Microsoft als Reaktion darauf bereitgestellten Patches CVE-2021-41379 und wurde von Sicherheitsforschern entdeckt Abdelhamid Naceri. Der Patch wurde in diesem Monat angewendet Patch-Dienstag-Veröffentlichung

. Naceri veröffentlichte einen Proof-of-Concept am GitHub das zeigt, wie die Sicherheitslücke ausgenutzt werden kann, und BleepingComputer demonstrierte, wie Naceris „InstallerFileTakeOver“-Exploit in nur wenigen Sekunden funktioniert, um SYSTEM-Berechtigungen zu erlangen. Es wurde unter Windows 10 21H1 Build 19043.1348 getestet.

„Diese Variante wurde bei der Analyse des Patches CVE-2021-41379 entdeckt. „Der Fehler wurde jedoch nicht richtig behoben, anstatt den Bypass fallen zu lassen“, erklärt Naceri auf GitHub. „Ich habe mich entschieden, diese Variante tatsächlich fallen zu lassen, da sie leistungsfähiger ist als das Original.“ Auf Nachfrage von BleepingComputer Als Grund dafür, dass er die Zero-Day-Schwachstelle öffentlich bekannt gab, gab er an, dass er dies aus Frust über die Kürzung der Auszahlungen von Microsoft im Rahmen seines Bug-Bounty-Programms getan habe. „Microsoft-Kopfgelder wurden seit April 2020 vernichtet. Ich würde das wirklich nicht tun, wenn MSFT nicht die Entscheidung treffen würde, diese Kopfgelder herabzustufen“, sagte er.

Naceri ist nicht der erste Forscher, der seine Besorgnis über die geringeren Auszahlungen von Bug-Bountys durch Microsoft äußert. Geringere Auszahlungen ermutigen Hacker dazu, Schwachstellen für sich zu behalten oder, schlimmer noch, sie an andere zu verkaufen, die sie möglicherweise böswillig ausnutzen.

Wir gehen davon aus, dass Microsoft versuchen wird, diesen Exploit in einem zukünftigen Patch Tuesday-Update zu beheben. Laut Naceri besteht die beste Problemumgehung darin, darauf zu warten, dass Microsoft einen Sicherheitspatch für die verschiedenen betroffenen Windows-Versionen veröffentlicht.