CVE-2021-41379は、Microsoftが今月初めに修正した特権の昇格の脆弱性です. でも, 別のものがあることが判明, 「より強力な」バリアント, セキュリティ研究者のAbdelhamidNaceriによって発見されました. 彼はWindowsインストーラーのEoPの欠陥に遭遇しました Microsoftによるパッチ 数週間前の11月の一部として 2021 火曜日のパッチ.
CVE-2021-41379の特権昇格バグの背後にあるストーリー
ナセリは公式パッチを分析し、バイパスを見つけました, さらに危険なゼロデイ特権昇格の問題と並んで. 概念実証コードエクスプロイトコード, 吹き替えInstallerFileTakeOver, GitHubでも利用できます. この脆弱性は、現在サポートされているすべてのWindowsOSバージョンに対して悪用される可能性があります, 脅威アクターがWindowsを乗っ取ることができるようにする 10, ウィンドウズ 11 およびWindowsServer. 必要な条件は、EdgeブラウザーがインストールされているWindowsマシンにログオンすることだけです。.
起こっていることの別の分析でCiscoTalosによって指摘されたように, 「マイクロソフトがリリースしたパッチは、脆弱性を修正するのに十分ではありませんでした, ナセリは11月にGitHubで概念実証エクスプロイトコードを公開しました. 22 これは、Microsoftによって実装された修正にもかかわらず機能します。」
InstallerFileTakeOver PoCエクスプロイトは、任意のアクセス制御リストを活用します (DACL) Microsoft Edge Elevation Serviceが、システム上の実行可能ファイルをMSIファイルに置き換える場合, したがって、脅威アクターが管理者としてコードを実行できるようになります.
CVE-2021-41379は、当初、中程度の重大度のステータスを与えられていました, しかし、完全に機能する概念実証のリリースにより、脆弱性に別の脅威レベルが追加されます. 現在, Microsoftから入手可能な修正はありません.
の 2020, 別のMicrosoftの脆弱性がバグ群集の中で際立っていました, 会社として に対処できませんでした 2 年.
CVE-2020-1464の脆弱性は 120 昨年の8月のパッチ火曜日に対処されたセキュリティ上の欠陥. このバグは、Microsoftが修正する前に、少なくとも2年間、悪意のある攻撃で積極的に排除されました。. この問題は、Windowsがファイル署名を検証する誤った方法によって引き起こされたなりすましの欠陥でした。. エクスプロイトが成功した場合, 攻撃者はセキュリティ機能をバイパスし、不適切に署名されたファイルをロードする可能性があります.