Здається, що є нова місцева Zero-Day exploit що гранти адміністраторські привілеї На Windows майже кожен день, і сьогодні не є винятком. Дослідник публічно розкрив вразливість, яка дозволяє будь-кому з стандартними привілеями відкривати командний рядок з доступом до рівня.
Завдяки цій уразливістю, актори загрози можуть пройти через підвищену команду, щоб підняти свої привілеї та надавати набагато більше доступу, ніж вони повинні мати. Хтось може отримати доступ до системи, що виконується Windows 10, Windows 11 та Windows Server 2022.
Експлуатація була виявлена дослідником Abdelhamid Naceri і опублікував Гуляк . Перевірити проблему, Подрібнювач Випробувано його на Windows PC за кермом Windows 10 21h1 побудувати 19043.1348 і виявив, що він "зайняв лише кілька секунд, щоб отримати Системні привілеї з тестового рахунку за допомогою "стандартних" привілеїв ".
Запитуючи bleepingComputer, чому він вирішив публічно розкрити вразливість, а не повідомляти про це програму Bound Bounty Microsoft, він цитував масово зниження виплат для звітування. "Батьків Microsoft розігнали з 20 квітня 2020 року, я дійсно не зробив би, що якщо MSFT не прийняла рішення про зниження цих щедрі", - пояснив Naceri.
Оскільки це місцева експлуатація, особа повинна була доступити до вашого комп'ютера. Однак, як згадувалося, потрібно лише кілька секунд для отримання підвищений доступ , тому їм не потрібно буде володіти довго. Це питання, на які ви хочете стежити, і обов'язково завантажте патч, як тільки Microsoft робить доступ.
Пов'язані: STEELSERIES Software Bug дає Windows 10 адміністратора