微軟又雙叒被曝光漏洞啦?
2021年 11 月22日,微軟修復(fù)了一個(gè)“Windows 安裝程序特權(quán)提升漏洞”漏洞,該漏洞編號(hào)為 CVE-2021-41379。安全研究員 Abdelhamid Naceri在檢查該漏洞修復(fù)情況后,發(fā)現(xiàn)了一個(gè)補(bǔ)丁繞過漏洞和一個(gè)更強(qiáng)大的新零日特權(quán)提升漏洞。并在推特公開披露了后者的漏洞利用代碼項(xiàng)目,該漏洞可在 Windows 10、Windows 11 和 Windows Server系統(tǒng)上直接提權(quán)到system最高權(quán)限。
Naceri 在GitHub上發(fā)布了新的0day漏洞的概念驗(yàn)證,并表示該漏洞適用于所有受支持的 Windows 版本,且目前暫未被修復(fù)。使用此漏洞,只需幾秒就可從具有“標(biāo)準(zhǔn)”權(quán)限的測(cè)試帳戶獲得 SYSTEM 權(quán)限。
將作者公開的項(xiàng)目編譯成x86版本,直接雙擊exe,可以在最新版Windows 10 20H2,Windows 10 21H1,Windows 11系統(tǒng)上直接提權(quán)到system最高權(quán)限。
Naceri表示,他公開披露該零日漏洞是因?yàn)槲④涀?020年4月以來減少了其漏洞賞金計(jì)劃的支出,在2020年4月以前,該類型的漏洞價(jià)值20000刀,而削減之后變成2000刀。Naceri還警告稱,不建議通過嘗試修補(bǔ)二進(jìn)制文件來修復(fù)該漏洞,因?yàn)樗赡軙?huì)破壞安裝程序。
如果這家軟件巨頭沒有下調(diào)賞金價(jià)值,以 Abdelhamid Naceri 為代表的安全研究人員,也不會(huì)怒而曝光零日漏洞。其他安全研究人員附和道:Naceri 披露的漏洞,很容易讓普通用戶提取并獲得 SYSTEM 系統(tǒng)權(quán)限。更讓人感到震驚的是,該漏洞利用是基于微軟的補(bǔ)丁而開發(fā)的。
目前的最佳解決方法是等待微軟發(fā)布安全補(bǔ)丁。