کشف اکسپلویت افزایش اختیارات در آسیبپذیری جدید روز صفر ویندوز
اخبار داغ فناوری اطلاعات و امنیت شبکهیک محقق به طور عمومی یک اکسپلویت جدید روز صفر (zero-day) ویندوز را افشا کرد که میتواند به مهاجم اجازه به دست آوردن سطح اختیارات ادمین را بدهد.
به گزارش BleepingComputer، یک محقق امنیتی به طور عمومی یک اکسپلویت را برای آسیبپذیری افزایش امتیاز محلی جدید روز صفر ویندوز که میتواند توسط عوامل تهدید و مهاجمین برای دستیابی به اختیارات ادمین در Windows 10، Windows 11 و Windows Server مورد سواستفاده قرار گیرد را افشا کرده است.
این آسیبپذیری میتواند توسط عاملان تهدید مورد سواستفاده قرار گیرد تا مهاجم اختیارات خود را برای انجام چندین فعالیت مخرب افزایش دهند. این آسیبپذیری توسط محقق امنیتی عبدالحمید ناصری کشف شد که یک سواستفاده proof-of-concept برای یک zero-day جدید در GitHub را نیز منتشر کرده است.
محققان بلیپینگ کامپیوتر، اکسپلویت InstallerFileTakeOver که توسط ناصری منتشر شده را با موفقیت آزمایش کردند.
این محقق هنگام آنالیز یک پچ امنیتی منتشر شده توسط مایکروسافت که به عنوان بخشی از پچ سهشنبههای مایکروسافت در ماه نوامبر برای یکی دیگر از آسیبپذیریهای مربوط به افزایش اختیارات Windows Installer، که با عنوان CVE-2021-41379 شناخته شده و یک محقق به مایکروسافت گزارش داده بود، متوجه این نقص روز صفر شد. این متخصص همچنین توانست پچ منتشر شده توسط مایکروسافت را دور بزند.
این کارشناس افزود: این نوع در طی آنالیز پچ CVE-2021-41379 کشف شد. با این حال، به جای حذف بایپس، اشکال به درستی رفع نشده است. من در واقع این نوع را دراپ کردم زیرا این نوع، از نسخه اصلی نیز قدرتمندتر است. من همچنین مطمئن شدهام که proof of concept بسیار قابل اتکا است و به چیز دیگری نیاز ندارد، بنابراین در هر بار تلاش، قابل کارکرد است. Proof of concept، سرویس elevation Microsoft Edge DACL را بازنویسی میکند و خود را در محل سرویس کپی میکند و برای به دست آوردن اختیارات بالاتر، آن را اجرا مینماید.
این محقق اضافه نمود: "در حالی که این تکنیک ممکن است در هر بار نصب کار نکند، زیرا نصبهای ویندوز مانند نسخههای سرور ۲۰۱۶ و ۲۰۱۹ ممکن است سرویس elevation را نداشته باشند. من عمداً کدی که فایل را تحویل میگیرد بازگذاری نمودم، بنابراین هر فایلی که در آرگومان اول مشخص شده باشد، با این شرط که حساب SYSTEM باید به آن دسترسی داشته باشد و فایل در حال استفاده نباشد، گرفته و دریافت میشود. بنابراین شما میتوانید سطح اختیارات خودتان را افزایش دهید".
در حین کار بر روی پچ بایپس CVE-2021-41379، این محقق ۲ بسته MSI را برای ایجاد یک رفتار منحصر بفرد و متفاوت در سرویس نصبکننده ویندوز ایجاد نموده که یکی از آنها بایپس CVE-2021-41379 است.
وی به خبرگزاریها گفت که به دلیل پرداخت پاداشهای اندک مایکروسافت به عنوان برنامه پاداش کشف باگ، این آسیبپذیری روز صفر را به طور عمومی افشا کرده است.
به گزارش BleepingComputer، یک محقق امنیتی به طور عمومی یک اکسپلویت را برای آسیبپذیری افزایش امتیاز محلی جدید روز صفر ویندوز که میتواند توسط عوامل تهدید و مهاجمین برای دستیابی به اختیارات ادمین در Windows 10، Windows 11 و Windows Server مورد سواستفاده قرار گیرد را افشا کرده است.
این آسیبپذیری میتواند توسط عاملان تهدید مورد سواستفاده قرار گیرد تا مهاجم اختیارات خود را برای انجام چندین فعالیت مخرب افزایش دهند. این آسیبپذیری توسط محقق امنیتی عبدالحمید ناصری کشف شد که یک سواستفاده proof-of-concept برای یک zero-day جدید در GitHub را نیز منتشر کرده است.
محققان بلیپینگ کامپیوتر، اکسپلویت InstallerFileTakeOver که توسط ناصری منتشر شده را با موفقیت آزمایش کردند.
این محقق هنگام آنالیز یک پچ امنیتی منتشر شده توسط مایکروسافت که به عنوان بخشی از پچ سهشنبههای مایکروسافت در ماه نوامبر برای یکی دیگر از آسیبپذیریهای مربوط به افزایش اختیارات Windows Installer، که با عنوان CVE-2021-41379 شناخته شده و یک محقق به مایکروسافت گزارش داده بود، متوجه این نقص روز صفر شد. این متخصص همچنین توانست پچ منتشر شده توسط مایکروسافت را دور بزند.
این کارشناس افزود: این نوع در طی آنالیز پچ CVE-2021-41379 کشف شد. با این حال، به جای حذف بایپس، اشکال به درستی رفع نشده است. من در واقع این نوع را دراپ کردم زیرا این نوع، از نسخه اصلی نیز قدرتمندتر است. من همچنین مطمئن شدهام که proof of concept بسیار قابل اتکا است و به چیز دیگری نیاز ندارد، بنابراین در هر بار تلاش، قابل کارکرد است. Proof of concept، سرویس elevation Microsoft Edge DACL را بازنویسی میکند و خود را در محل سرویس کپی میکند و برای به دست آوردن اختیارات بالاتر، آن را اجرا مینماید.
این محقق اضافه نمود: "در حالی که این تکنیک ممکن است در هر بار نصب کار نکند، زیرا نصبهای ویندوز مانند نسخههای سرور ۲۰۱۶ و ۲۰۱۹ ممکن است سرویس elevation را نداشته باشند. من عمداً کدی که فایل را تحویل میگیرد بازگذاری نمودم، بنابراین هر فایلی که در آرگومان اول مشخص شده باشد، با این شرط که حساب SYSTEM باید به آن دسترسی داشته باشد و فایل در حال استفاده نباشد، گرفته و دریافت میشود. بنابراین شما میتوانید سطح اختیارات خودتان را افزایش دهید".
در حین کار بر روی پچ بایپس CVE-2021-41379، این محقق ۲ بسته MSI را برای ایجاد یک رفتار منحصر بفرد و متفاوت در سرویس نصبکننده ویندوز ایجاد نموده که یکی از آنها بایپس CVE-2021-41379 است.
وی به خبرگزاریها گفت که به دلیل پرداخت پاداشهای اندک مایکروسافت به عنوان برنامه پاداش کشف باگ، این آسیبپذیری روز صفر را به طور عمومی افشا کرده است.
برچسب ها: بایپس, privilege, Windows Installer, InstallerFileTakeOver, proof-of-concept, MSI, پچ, اختیارات, روز صفر, Bypass, Patch, cybersecurity, Microsoft, باگ, bug, اکسپلویت, آسیبپذیری, Github, windows, Vulnerability, ویندوز, مایکروسافت, Microsoft Edge, امنیت سایبری, Cyber Attacks, حمله سایبری