آسیب پذیری روز صفرم در ویندوز ۱۰ و ۱۱

آسیب پذیری جدید روز صفرم در ویندوز به هکر قابلیت ادمین شدن میدهد
یک پژوهشگر امنیتی جزئیات فنی اکسپلویت برای یک آسیبپذیری روز سوم از نوع افزایش سطح دسترسی را افشا کرده است.این آسیب پذیری در ویندوز ۱۰، ویندوز ۱۱ و ویندوز سرور ۲۰۲۲ به حمله کننده سطح دسترسی ادمین میدهد. با استفاده از این آسیب پذیری، عوامل تهدید (Threat Actors) دارای دسترسی محدود به یک دستگاه آسیبپذیر، به راحتی میتوانند سطح دسترسی خود را بالا ببرند. این اکسپلویت روی همه نسخه های پشتیبانی شده Windows از جمله Windows 11, Windows 10 و Windows Server 2022 مؤثر است.
پژوهشگر، بایپس مربوط به این آسیب پذیری پچ شده را منتشر میکند
در ماه نوامبر ۲۰۲۱ شرکت مایکروسافت در بهروزرسانی خود، ضعف امنیتی با شناسه CVE-2021-41379 را اصلاح کرد که از نوع افزایش سطح دسترسی در قسمت نصب کنندهی ویندوز (Windows Installer Elevation of Privilege Vulnerability) بود. این آسیب پذیری توسط پژوهشگر امنیتی، عبدالحمید ناصری کشف شد؛ کسی که پس از بررسی نسخه اصلاح شده مایکروسافت، یک بایپس برای وصله امنیتی و یک آسیبپذیری بحرانی و جدید روز صفرم از نوع ارتقاء سطح دسترسی پیدا کرد.
روز گذشته ناصری در گیت هاب خود یک اکسپلویت اثبات مفهومی (proof-of-concept به اختصار PoC) برای روز صفر جدید منتشر کرد که ادعا میکند تمام نسخه های پشتیبانی شده توسط Windows نسبت به آن آسیب پذیر هستند.
ناصری اینگونه توضیح داد: این نسخه از آسیب رسانی طی تحلیل پچ CVE-2021-41379 یافت شد. باگ امنیتی به درستی اصلاح نشده بود.
علاوه بر این ناصری توضیح داد، درحالی که امکان پیکربندی سیاستهای گروهی وجود دارد تا از انجام عملیات نصب MSI توسط کاربران ‘Standard’ جلوگیری شود، اکسپلویت او قادر است با دور زدن این سیاستها اجرا گردد.
سایت BleepingComputer.com اکسپلویت ناصری به نام ‘InstallerFileTakeOver’ را آزمایش کرده و میگوید که تنها چند ثانیه طول کشیده تا با استفاده از از یک اکانت با سطح دسترسی ‘Standard’ به سطح دسترسی SYSTEM دست یابد.
برای اخبار و آسیب پذیری های بیشتر بخش آسیب پذیری های وبسایت مرکز آپای دانشگاه تبریز را دنبال کنید.
این آسیبپذیری هنوز پچ نشده است.