*O novo dia zero do Windows com exploração pública permite que você se torne um administrador

Um pesquisador de segurança divulgou publicamente uma exploração para uma nova vulnerabilidade de elevação de privilégio local de dia zero do Windows que dá privilégios de administrador no Windows 10, Windows 11 e Windows Server.

BleepingComputer testou o exploit e o usou para abrir um prompt de comando com privilégios SYSTEM de uma conta com apenas privilégios 'Padrão' de baixo nível.

Usando essa vulnerabilidade, os agentes de ameaças com acesso limitado a um dispositivo comprometido podem facilmente elevar seus privilégios para ajudar a se espalhar lateralmente na rede.

A vulnerabilidade afeta todas as versões com suporte do Windows, incluindo Windows 10, Windows 11 e Windows Server 2022.

Pesquisador libera desvio para vulnerabilidade corrigida

Como parte do Patch de terça-feira de novembro de 2021, a Microsoft corrigiu uma vulnerabilidade de 'Vulnerabilidade de elevação de privilégio do Windows Installer' rastreada como  CVE-2021-41379 .

Essa vulnerabilidade foi descoberta pelo pesquisador de segurança Abdelhamid Naceri, que encontrou um desvio para o patch e uma nova vulnerabilidade de elevação de privilégio de dia zero mais poderosa após examinar a correção da Microsoft.

Ontem, Naceri publicou um exploit de prova de conceito funcional para o novo dia zero no  GitHub , explicando que ele funciona em todas as versões do Windows com suporte.

"Esta variante foi descoberta durante a análise do patch CVE-2021-41379. O bug não foi corrigido corretamente, no entanto, em vez de descartar o bypass", explica Naceri em seu artigo. "Eu escolhi realmente descartar esta variante, pois é mais poderosa do que a original."

Além disso, Naceri explicou que embora seja possível configurar políticas de grupo para evitar que usuários 'Padrão' executem operações do instalador MSI, seu dia zero ignora essa política e funcionará de qualquer maneira.

O BleepingComputer testou o exploit 'InstallerFileTakeOver' do Naceri e levou apenas alguns segundos para obter privilégios de SISTEMA de uma conta de teste com privilégios 'Padrão', conforme demonstrado no vídeo abaixo.


O teste foi executado em uma instalação do Windows 10 21H1 build 19043.1348 totalmente atualizada.

Quando o BleepingComputer perguntou a Naceri por que ele divulgou publicamente a vulnerabilidade de dia zero, fomos informados de que ele o fez devido à frustração com os pagamentos decrescentes da Microsoft em seu programa de recompensa de bug.

"As recompensas da Microsoft foram destruídas desde abril de 2020, eu realmente não faria isso se a MSFT não tomasse a decisão de rebaixar essas recompensas", explicou Naceri.

Naceri não está sozinho em suas preocupações sobre o que os pesquisadores acreditam ser a redução nos prêmios de bug bounty.


 

O BleepingComputer entrou em contato com a Microsoft sobre o dia zero divulgado e atualizará o artigo se recebermos uma resposta.

Como é típico com zero dias, a Microsoft provavelmente corrigirá a vulnerabilidade em uma atualização futura do Patch Tuesday.

No entanto, a Naceri avisou que não é aconselhável tentar consertar a vulnerabilidade tentando corrigir o binário, pois isso provavelmente interromperá o instalador.

"A melhor solução alternativa disponível no momento em que este documento foi escrito é esperar que a Microsoft libere um patch de segurança, devido à complexidade dessa vulnerabilidade", explicou Naceri.

"Qualquer tentativa de corrigir o binário diretamente interromperá o instalador do Windows. Portanto, é melhor esperar e ver como a Microsoft irá corrigir o patch novamente."

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

Post a Comment