Det lader til, at der er en ny lokal nul-dag udnyttelse de tilskud admin privilegier På vinduer næsten hver dag, og i dag er ingen undtagelse. En forsker offentliggjorde offentligt en sårbarhed, der lader alle med standard privilegier åbne en kommandoprompt med systemniveauadgang.
Med denne sårbarhed kunne trusselsaktører gå gennem den forhøjede kommandoprompt til at hæve deres privilegier og give langt mere adgang, end de er ment at have. Nogen kan få adgang til et system, der kører Windows 10, Windows 11 og Windows Server 2022.
Udnyttelsen blev opdaget af forsker Abdelhamid Naceri og offentliggjort på Github. . For at bekræfte problemet, Bleepingcomputer. Testet det på en Windows PC, der kører Windows 10 21H1 Build 19043.1348 og fundet, at det "kun tog et par sekunder at vinde SYSTEM PRIVILEGES. fra en testkonto med 'standard' privilegier. "
Når han bliver spurgt af BleepingComputer, hvorfor han valgte at offentliggøre sårbarheden i stedet for at rapportere det til Microsofts Bug Bounty-program, citerede han massivt nedsatte udbetalinger til rapporteringsproblemer. "Microsoft Bounties er blevet affaldet siden 2020 april, det ville jeg virkelig ikke gøre det, hvis MSFT ikke tog beslutningen om at nedgradere disse bounties," forklarede Naceri.
Da dette er en lokal udnyttelse, skal personen få adgang til din computer personligt. Men som nævnt tager det kun et par sekunder for dem at få forhøjet adgang. , så de behøver ikke at være i besiddelse af længe. Dette er et problem, du vil gerne passe på, og sørg for at downloade patchen, så snart Microsoft gør en tilgængelig.
RELATEREDE: SteelSeries Software Bug giver Windows 10 admin rettigheder