IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

کشف اکسپلویت افزایش اختیارات در آسیب‌‌پذیری جدید روز صفر ویندوز

اخبار داغ فناوری اطلاعات و امنیت شبکه
 takian.ir windows zero day exploit 1
 
یک محقق به طور عمومی یک اکسپلویت جدید روز صفر (zero-day) ویندوز را افشا کرد که می‌تواند به مهاجم اجازه به دست آوردن سطح اختیارات ادمین را بدهد.

به گزارش BleepingComputer، یک محقق امنیتی به طور عمومی یک اکسپلویت را برای آسیب‌پذیری افزایش امتیاز محلی جدید روز صفر ویندوز که می‌تواند توسط عوامل تهدید و مهاجمین برای دستیابی به اختیارات ادمین در Windows 10، Windows 11 و Windows Server مورد سواستفاده قرار گیرد را افشا کرده است.

این آسیب‌پذیری می‌تواند توسط عاملان تهدید مورد سواستفاده قرار گیرد تا مهاجم اختیارات خود را برای انجام چندین فعالیت مخرب افزایش دهند. این آسیب‌پذیری توسط محقق امنیتی عبدالحمید ناصری کشف شد که یک سواستفاده proof-of-concept برای یک zero-day جدید در GitHub را نیز منتشر کرده است.

محققان بلیپینگ کامپیوتر، اکسپلویت InstallerFileTakeOver که توسط ناصری منتشر شده را با موفقیت آزمایش کردند.

این محقق هنگام آنالیز یک پچ امنیتی منتشر شده توسط مایکروسافت که به عنوان بخشی از پچ سه‌شنبه‌های مایکروسافت در ماه نوامبر برای یکی دیگر از آسیب‌پذیری‌های مربوط به افزایش اختیارات Windows Installer، که با عنوان CVE-2021-41379 شناخته شده و یک محقق به مایکروسافت گزارش داده بود، متوجه این نقص روز صفر شد. این متخصص همچنین توانست پچ منتشر شده توسط مایکروسافت را دور بزند.

این کارشناس افزود: این نوع در طی آنالیز پچ CVE-2021-41379 کشف شد. با این حال، به جای حذف بای‌پس، اشکال به درستی رفع نشده است. من در واقع این نوع را دراپ کردم زیرا این نوع، از نسخه اصلی نیز قدرتمندتر است. من همچنین مطمئن شده‌ام که proof of concept بسیار قابل اتکا است و به چیز دیگری نیاز ندارد، بنابراین در هر بار تلاش، قابل کارکرد است. Proof of concept، سرویس elevation Microsoft Edge DACL را بازنویسی می‌کند و خود را در محل سرویس کپی می‌کند و برای به دست آوردن اختیارات بالاتر، آن را اجرا می‌نماید.

این محقق اضافه نمود: "در حالی که این تکنیک ممکن است در هر بار نصب کار نکند، زیرا نصب‌های ویندوز مانند نسخه‌های سرور ۲۰۱۶ و ۲۰۱۹ ممکن است سرویس elevation را نداشته باشند. من عمداً کدی که فایل را تحویل می‌گیرد بازگذاری نمودم، بنابراین هر فایلی که در آرگومان اول مشخص شده باشد، با این شرط که حساب SYSTEM باید به آن دسترسی داشته باشد و فایل در حال استفاده نباشد، گرفته و دریافت می‌شود. بنابراین شما می‌توانید سطح اختیارات خودتان را افزایش دهید".

در حین کار بر روی پچ بای‌پس CVE-2021-41379، این محقق ۲ بسته MSI را برای ایجاد یک رفتار منحصر بفرد و متفاوت در سرویس نصب‌کننده ویندوز ایجاد نموده که یکی از آن‌ها بای‌پس CVE-2021-41379 است.

وی به خبرگزاری‌ها گفت که به دلیل پرداخت پاداش‌های اندک مایکروسافت به عنوان برنامه پاداش کشف باگ، این آسیب‌پذیری روز صفر را به طور عمومی افشا کرده است.

برچسب ها: بای‌پس, privilege, Windows Installer, InstallerFileTakeOver, proof-of-concept, MSI, پچ, اختیارات, روز صفر, Bypass, Patch, cybersecurity, Microsoft, باگ, bug, اکسپلویت‌, آسیب‌پذیری, Github, windows, Vulnerability, ویندوز, مایکروسافت, Microsoft Edge, امنیت سایبری, Cyber Attacks, حمله سایبری

چاپ ایمیل