-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

0day umożliwiający zdobycie admina przez zwykłego użytkownika. Microsoft niepoprawnie załatał CVE-2021-41379

23 listopada 2021, 18:51 | W biegu | komentarze 2

~Kilka dni temu Microsoft załatał podatność umożliwiającą lokalną eskalację uprawnień do administratora. Łatka jednak okazała się trochę dziurawa i nieco zdenerwowany ~badacz bezpieczeństwa opublikował PoCa (czy tak naprawdę działający exploit), umożliwiającego ponowne wykorzystanie podatności.

Jest to raz jeszcze eskalacja uprawnień wymagająca posiadania uprawnień zwykłego użytkownika w Windows. Odpalamy PoCa i proszę:

Sprawę relacjonuje BleepingComputer, wskazując przy okazji dość dziwne podejście Microsoftu, zmniejszające wypłaty za zgłaszanie podatności w ramach programów bug bounty:

Z drugiej strony ekipy od ransomware, już ostrzą… portfele; niedawno donosiliśmy, że niektóre grupy są już na tyle bogate, że pewnie pokuszą się o skupowanie (bądź wynajmowanie) podatności 0day.

Co robić? Badacz bez zbytniego entuzjazmu radzi tak:

Any attempt to patch the binary directly will break windows installer. So you better wait and see how Microsoft will screw the patch again.

~Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Marcin

    Chętnie bym to na moim systemie wypróbował :D Tylko jak, zaraz uruchamiam google :D

    Odpowiedz
    • Marcin

      A jednak nie trzeba, jest wszystko na bleepingcomputer ;)

      Odpowiedz

Odpowiedz na Marcin