Ένας ερευνητής ασφάλειας αποκάλυψε ένα exploit για μια local privilege elevation ευπάθεια στα Windows, που επιτρέπει σε οποιονδήποτε να αποκτήσει δικαιώματα διαχειριστή στα Windows 10.
Σύμφωνα με τον ερευνητή, η ευπάθεια επιτρέπει σε φορείς απειλών με περιορισμένη πρόσβαση σε μια παραβιασμένη συσκευή, να αυξήσουν τα προνόμιά τους για lateral movement μέσα σε ένα δίκτυο και για δημιουργία νέων διαχειριστών (administrative users) ή εκτέλεση εντολών.
Η ευπάθεια επηρεάζει όλες τις εκδόσεις των Windows 10, που δεν έχουν λάβει την ενημέρωση Patch Tuesday που κυκλοφόρησε τον Ιανουάριο.
Στο Patch Tuesday του Ιανουαρίου, η Microsoft διόρθωσε μια ευπάθεια «Win32k Elevation of Privilege Vulnerability» που είναι γνωστή ως CVE-2022-21882.
Οι κομήτες έπαιξαν «μείζονα» ρόλο για τη ζωή στη Γη
Πεντάγωνο: Τι συμβαίνει με τα μυστήρια drones στο New Jersey
RT-G Robot: Νέα Εποχή στην Καταπολέμηση Εγκλήματος
Δείτε επίσης: Lazarus: Χρησιμοποιεί το Windows Update για να αναπτύξει malware
Η Microsoft αποδίδει την ανακάλυψη αυτής της ευπάθειας στον RyeLv, ο οποίος δημοσίευσε μια τεχνική ανάλυση της ευπάθειας μετά την κυκλοφορία του patch.
Τις τελευταίες μέρες έχουν κυκλοφορήσει δημόσια πολλά exploits για την ευπάθεια CVE-2022-21882, που επιτρέπουν σε οποιονδήποτε να αποκτήσει SYSTEM privileges σε ευάλωτες συσκευές που τρέχουν Windows 10.
Αναλυτής ευπαθειών επιβεβαίωσε ότι τα exploits λειτουργούν και παρέχουν σε έναν επιτιθέμενο αυξημένα προνόμια.
Οι φορείς απειλών μπορούν να χρησιμοποιήσουν το exploit για να προσθέσουν νέους χρήστες με δικαιώματα διαχειριστή, να εκτελέσουν εντολές κλπ.
Όπως είπαμε παραπάνω, η ευπάθεια για την οποία έχουν κυκλοφορήσει τα exploits έχει ήδη διορθωθεί από τη Microsoft με την κυκλοφορία του Patch Tuesday, αλλά πολλοί διαχειριστές επέλεξαν να παραβλέψουν την ενημέρωση λόγω των προβλημάτων που μπορούσαν να προκληθούν, όπως επανεκκινήσεις, προβλήματα L2TP VPN και άλλα.
Αυτό σημαίνει ότι πολλές συσκευές παραμένουν ευάλωτες, ενώ τέτοιου είδους ευπάθειες χρησιμοποιούνται συνεχώς σε κυβερνοεπιθέσεις από APT hacking ομάδες.
Δείτε επίσης: McAfee Agent bug επιτρέπει την εκτέλεση κώδικα με προνόμια Windows SYSTEM
Με την κυκλοφορία αυτών των exploits και την παροχή OOB updates (από τη Microsoft) που επιλύουν τα ζητήματα που παρουσιάστηκαν στις ενημερώσεις Ιανουαρίου 2022, συνιστάται πλέον σε όλους τους διαχειριστές να εγκαταστήσουν άμεσα τις ενημερώσεις για να προστατεύσουν τα Windows συστήματά τους.
Η Windows ευπάθεια είχε ανακαλυφθεί δύο χρόνια νωρίτερα
Η ίδια ευπάθεια ανακαλύφθηκε πριν από δύο χρόνια από τον Ισραηλινό ερευνητή ασφαλείας, Gil Dabah, ο οποίος αποφάσισε να μην αποκαλύψει το σφάλμα λόγω της μειωμένης επιβράβευσης του προγράμματος bug bounty της Microsoft.
Ο Dabah δεν είναι ο μόνος που δεν είναι ικανοποιημένος με τις αμοιβές της Microsoft.
Τον Νοέμβριο, ο ερευνητής ασφάλειας Abdelhamid Nacer κυκλοφόρησε ένα exploit για μια zero-day privilege elevation ευπάθεια, λόγω των μικρών αμοιβών που έδινε η Microsoft στο πρόγραμμα bug bounty.
Δείτε επίσης: Microsoft: Επιδιορθώθηκε wormable ευπάθεια HTTP των Windows
Ο RyeLv, που μίλησε δημόσια για την ευπάθεια CVE-2022-21882 που μπορεί να χρησιμοποιήσει κάποιος για να αποκτήσει δικαιώματα διαχειριστή σε Windows συσκευή, λέει ότι ο καλύτερος τρόπος για να εξαλειφθεί αυτή η κατηγορία σφαλμάτων είναι να βελτιωθούν τα Windows kernel bug bounties της Microsoft.
“Βελτιώστε το kernel 0day bounty, αφήστε περισσότερους ερευνητές ασφάλειας να συμμετάσχουν στο πρόγραμμα bounty και βοηθήστε το σύστημα να είναι πιο τέλειο“, είπε ο RyeLv.
Πηγή: Bleeping Computer