24 новембар 2021

Windows zero-day: CVE-2021-41379

 

Sigurnosni istraživač Abdelhamid Naceri je otkrio ranjivost u operativnom sistemu Windows koja napadaču može omogućiti da korištenjem običnog korisničkog naloga, preko Microsoft Windows Installer-a dobije administratorske privilegije. Ranjivost se odnosi na sve verzije operativnog sistema Windows uključujući i potpuno ažurirane verzije Windows 11 i Server 2022.

 

Windows zero-day

Sigurnosni istraživač je sarađivao sa kompanijom Microsoft koja je izdala ažuriranje 9. novembra, konkretno adresirano na sistemsku ranjivost CVE-2021-41379. Ipak, ovo ažuriranje nije u potpunosti riješilo problem, pa je on odlučio da objavi proof-of-concept na GitHub-u koji je nažalost potpuno funkcionalan uprkos sistemskom ažuriranju od strane proizvođača. Kompanija Microsoft je ovu ranjivost označila sa vrijednošću CVSS 5.5, ali objavljivanje koncepta će sigurno dodatno povećati njenu zloupotrebu. Iz sigurnosnog tima Cisco Talos Intelligence Group već je stigla potvrda da su otkrili uzorke zlonamjernog softvera koji iskorištava ovu ranjivosti.

 

Trenutno nema zaobilaznih riješena, tvrdi sigurnosni istraživač Abdelhamid Naceri, a s obzirom da ranjivost iskorištava postojeću MSI funkcionalnost tako nešto je teško i primijeniti. Dobra vijest je da napadač mora imati lokalni pristup uređaju da bi iskoristio ovu ranjivost. Organizacije za sada mogu iskoristi Snort rules koje je objavio Cisco Talos Intelligence Group.

 

Očekuje se da će kompanija Microsoft izdati ažuriranje za ovu ranjivost u sljedećem redovnom ciklusu ažuriranja. Pored toga, tu je preporuka i sigurnosnog istraživača da se ne primjenjuju mikro ažuriranja drugih kompanija, zbog kompleksnosti ove ranjivost. U protivnom bi moglo doći do prestanka funkcionisanja Windows Installer-a.

Razbijanje Sajber Mitova #3/22

Razbijanje Sajber Mitova #3/22; Design by Saša Đurić Ne možeš vjerovati svemu što pročitaš na Internetu: Tačno! Interne je pun zavjera,...