据thehackernews消息,恶意软件研究员 Abdelhamid Naceri 近日发现了一个Windows零日漏洞,涉及Windows Installer 软件组件,利用该漏洞,拥有部分权限的用户可以提升自己的权限至系统管理员。
思科 Talos 安全情报与研究小组的技术负责人 Jaeson Schultz表示,思科已在发现该漏洞正在被黑客利用发起网络攻击,但目前依旧处于小规模攻击阶段,很有可能是为发起全面攻击而进行的测试活动。
微软曾在2021年11月的星期二补丁日活动中发布了该漏洞的补丁,但似乎并没有完全解决这一漏洞。Naceri发现在某些情况下,攻击这不仅可以绕过微软的补丁修复,还可以通过新发现的零日漏洞实现本地权限提升。
该漏洞编号为CVE-2021-41379,上周日(11月21日)Naceri针对这个新漏洞进行了PoC测试,声称适用于所有受支持的 Windows 版本,其中包括Windows 10、Windows 11和Windows Server2022。
PoC测试被称为“ InstallerFileTakeOver ”,Naceri通过覆盖Microsoft Edge Elevation Service的自由访问控制列表(DACL)来工作,用MSI安装程序文件替换系统上的任何可执行文件,允许攻击者以 SYSTEM 权限运行代码。
而一旦攻击者拿下管理员权限,那么他就可以利用该权限来完全控制受感染的系统,可以任意进行各种操作,包括下载其他软件,修改、删除或者导出设备中的所有敏感信息等。
另外一位安全研究员 Kevin Beaumont在社交平台上发布推文表示,他在Windows 10 20H2 和Windows 11上测试后发现完全有效,这证明微软此前发布的补丁没有彻底修复该漏洞。
值得注意的是Naceri还指出,CVE-2021-41379最近已经出现了变种,且比“原版本更加强大”,目前最好的办法就是等待Microsoft 发布针对该问题的安全补丁,彻底解决这个复杂的零日漏洞。
但微软目前并未发布关于该漏洞的补丁公告。
参考来源
https://thehackernews.com/2021/11/warning-hackers-exploiting-new-windows.html