آسیب پذیری روز صفرم در ویندوز ۱۰ و ۱۱

دسته بندی ها : آسیب پذیری ۶ آذر ۱۴۰۰ آپا دانشگاه تبریز 126 بازدید
در ویندوز ۱۰ و ۱۱

آسیب پذیری جدید روز صفرم در ویندوز به هکر قابلیت ادمین شدن می‌دهد

یک پژوهشگر امنیتی جزئیات فنی اکسپلویت برای یک آسیب‌پذیری روز سوم از نوع افزایش سطح دسترسی را افشا کرده است.این آسیب پذیری در ویندوز ۱۰، ویندوز ۱۱ و ویندوز سرور ۲۰۲۲ به حمله کننده سطح دسترسی ادمین می‌دهد. با استفاده از این آسیب پذیری، عوامل تهدید (Threat Actors) دارای دسترسی محدود به یک دستگاه آسیب‌پذیر، به راحتی می‌توانند سطح دسترسی خود را بالا ببرند. این اکسپلویت روی همه نسخه های پشتیبانی شده Windows از جمله Windows 11, Windows 10  و Windows Server 2022 مؤثر است.

پژوهشگر، بایپس مربوط به این آسیب پذیری پچ شده را منتشر می‌کند

در ماه نوامبر ۲۰۲۱ شرکت مایکروسافت در به‌روزرسانی خود، ضعف امنیتی با شناسه CVE-2021-41379 را اصلاح کرد که از نوع افزایش سطح دسترسی در قسمت نصب کننده‌ی ویندوز (Windows Installer Elevation of Privilege Vulnerability) بود. این آسیب پذیری توسط پژوهشگر امنیتی، عبدالحمید ناصری کشف شد؛ کسی که پس از بررسی نسخه اصلاح شده مایکروسافت، یک بای‌پس برای وصله امنیتی و یک آسیب‌پذیری بحرانی و جدید روز صفرم از نوع ارتقاء سطح دسترسی پیدا کرد.

روز گذشته ناصری در گیت هاب خود یک اکسپلویت اثبات مفهومی (proof-of-concept به اختصار PoC) برای روز صفر جدید منتشر کرد که ادعا می‌کند تمام نسخه های پشتیبانی شده توسط Windows نسبت به آن آسیب پذیر هستند.

ناصری این‌گونه توضیح داد: این نسخه از آسیب رسانی طی تحلیل پچ CVE-2021-41379 یافت شد. باگ امنیتی به درستی اصلاح نشده بود.

علاوه بر این ناصری توضیح داد، درحالی که امکان پیکربندی سیاست‌های گروهی وجود دارد تا از انجام عملیات نصب MSI توسط کاربران ‘Standard’ جلوگیری شود، اکسپلویت او قادر است با دور زدن این سیاست‌ها اجرا گردد.

سایت BleepingComputer.com  اکسپلویت ناصری به نام‌ ‘InstallerFileTakeOver’ را آزمایش کرده و می‌گوید که تنها چند ثانیه طول کشیده تا با استفاده از از یک اکانت با سطح دسترسی ‘Standard’ به سطح دسترسی SYSTEM دست یابد.

 

برای اخبار و آسیب پذیری های بیشتر بخش آسیب پذیری های وبسایت مرکز آپای دانشگاه تبریز را دنبال کنید.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه :