Обиженный Microsoft хакер опубликовал секрет превращения любого пользователя в админа. Работает во всех Windows

0
64

Уязвимость нулевого дня в Windows

Исследователь безопасности Абдельхамид Насери (Abdelhamid Naceri) обнаружил уязвимость в операционной системе Windows, которая позволяет пользователю локальной машины легко получить права администратора, пишет Bleeping Computer. Она затрагивает все актуальные версии ОС Microsoft, в том числе Windows 10, Windows 11, Windows Server 2022.

Специалист разместил код эксплойта, подтверждающего наличие уязвимости, в публично доступном репозитории хостинга проектов Github. Причем Microsoft он предварительно не уведомил, вопреки общепринятой практике. Свой поступок он объяснил снижением размера выплат в рамках программы поиска уязвимостей (Bug Bounty).

Атака в обход патча

В рамках традиционного ежемесячного «вторника патчей» в ноябре 2021 г. Microsoft выпустила исправление уязвимости под идентификатором CVE-2021-41379, ранее выявленной Насери. Она позволяла повысить привилегии при помощи установщика Windows (Windows Installer) – подсистемы ОС, которая обеспечивает инсталляцию сторонних программ.

Изучив патч, Насери нашел способ обойти исправление. Кроме того, анализ позволил ему найти похожую, но более серьезную уязвимость нулевого дня.

«Этот [новый] вариант [уязвимости] был обнаружен во время анализа патча CVE-2021-41379, ошибка была исправлена некорректно. Вместо того, чтобы опубликовать способ обхода [исправления], я решил выложить именно этот вариант, поскольку он мощнее исходного», – объясняет Насери в сопровождающем код эксплойта материале.

Обиженный Microsoft хакер опубликовал секрет превращения любого пользователя в админа. Работает во всех Windows

При тестировании используется учетная запись без привилегий администратора

По словам исследователя, несмотря на возможность настроить групповые политики ОС так, чтобы рядовые пользователи (с правами уровня Standard) не могли управлять установщиком Windows, это не спасает от предложенного им способа эксплуатации уязвимости.

Обиженный Microsoft хакер опубликовал секрет превращения любого пользователя в админа. Работает во всех Windows

После запуска эксплойта привелегии аккаунта были повышены до SYSTEM

В Bleeping Computer протестировали эксплойт, подготовленный Насери. В качестве среды выполнения была использована свежайшая Windows 10 верссии 21H1 (сборка 19043.1348). Представители издания загрузили скомпилированный файл InstallerFileTakeOver.exe из репозитория Насери и запустили его из-под тестовой учетной записи с привилегиями Standard. По словам журналистов, программа отработала всего за несколько секунд, а после ее завершения полномочия текущего аккаунта были повышены до системного уровня (System).

Скупой платит дважды

В среде так называемых белых (не стремящихся нанести вред своими действиями) хакеров не принято публично раскрывать уязвимости нулевого дня – такие, патча для закрытия которых еще не существует. Ведь это ставит под угрозу безопасность всех подверженных уязвимости систем, а также наносит репутационный ущерб разработчику уязвимого продукта.

На вопрос журналистов о том, почему он раскрыл публике опасную уязвимость нулевого дня, Насери ответил, что принял такое решение в связи с уменьшением размера вознаграждения, выплачиваемого Microsoft в рамках программы Bug Bounty.

Искусственный интеллект в контакт-центрах может автоматизировать половину запросов Искусственный интеллект

Обиженный Microsoft хакер опубликовал секрет превращения любого пользователя в админа. Работает во всех Windows

«Программа Microsoft испортилась в апреле 2020 г. Я бы не стал этого делать, если бы Microsoft не решила урезать выплаты», – пояснил специалист.

Как отмечает Bleeping Computer, озабоченность снижением размера выплат за нахождение багов выражает не только Насери.

К примеру, в июле 2020 г. специалист по безопасности Маркус Хатчинс (Marcus Hutchins) заявил в Twitter, что найденная им уязвимость нулевого дня обесценилась с $10 тыс. до $1 тыс., то есть в 10 раз.

В ноябре 2021 г. пользователь под псевдонимом rthhh, называющий себя исследователем безопасности системы виртуализации Microsoft Hyper-V, пожаловался в Twitter на то, что Microsoft переквалифицировала найденную им в гипервизоре уязвимость, по его мнению, необоснованно, заплатив в итоге всего $5 тыс. Напомним, что максимальная сумма вознаграждения в рамках программы по поиску «дыр» в Hyper-V составляет $250 тыс.

Руками не трогать

Абдельхамид Насери рекомендует не пытаться закрыть уязвимость самостоятельно, а ожидать выхода официального патча от Microsoft.

«Любая попытка исправить двоичный файл [установщика Windows] напрямую приведет к поломке подсистемы. Так что вам лучше подождать и посмотреть, как Microsoft снова налажает с патчем», – отмечает специалист.

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь