Il semble qu'il y ait un nouveau local Exploitation zéro jour ces subventions Privilèges d'administration Sous Windows presque tous les jours, et aujourd'hui ne fait pas exception à l'exception. Un chercheur a divulgué publiquement une vulnérabilité qui permet à quiconque les privilèges standard ouvrent une invite de commande avec l'accès au niveau du système.
Avec cette vulnérabilité, les acteurs des menaces pourraient passer par l'invite de commandement élevée pour élever leurs privilèges et accorder beaucoup plus d'accès que ce qu'ils soient censés avoir. Quelqu'un peut accéder à un système exécutant Windows 10, Windows 11 et Windows Server 2022.
L'exploit a été découvert par chercheur Abdelhamid Naceri et publié sur Github . Pour vérifier le problème, BleepingComputer Testé sur un PC Windows exécutant Windows 10 21H1 Build 19043.1348 et a constaté qu'il "n'a pris que quelques secondes pour gagner Privilèges du système d'un compte de test avec des privilèges "standard". "
Lorsqu'il a été demandé par BleepingComputer pourquoi il a choisi de divulguer publiquement la vulnérabilité au lieu de le rapporter au programme de bourse de Microsoft, il a cité massivement réduit les paiements pour les questions de rapport. "Microsoft Bountyes a été détraqué depuis le 20 héro 2020, je ne ferais vraiment pas cela si MSFT n'a pas pris la décision de déclasser ces primes", a expliqué Naceri.
Comme il s'agit d'un exploit local, la personne aurait besoin d'accéder à votre ordinateur en personne. Cependant, comme mentionné, cela ne prend que quelques secondes pour qu'ils obtiennent accès élevé , alors ils n'auront pas besoin d'être en possession longtemps. Ceci est un problème que vous souhaiterez surveiller et veiller à télécharger le patch dès que Microsoft en fait une disponible.
EN RELATION: Bug logiciel SteelSeries donne des droits d'administration Windows 10