Проблема затрагивает все версии ОС, включая Windows 10, Windows 11 и Windows Server 2022.
ИБ-эксперт Абдельхамид Насери (Abdelhamid Naceri) опубликовал технические подробности и демонстрационный эксплоит для неисправленной уязвимости в Windows, позволяющей повысить права до уровня SYSTEM при определенных условиях.
Проблема затрагивает все версии операционной системы, включая Windows 10, Windows 11 и Windows Server 2022. Следует отметить, что для эксплуатации уязвимости атакующий должен знать имя пользователя и пароль.
Речь идет о проблеме CVE-2021-34484 в Службе профилей пользователей (Windows User Profile), патч для которой Microsoft выпустила в августе. При ближайшем изучении исправление оказалось неэффективным, и Насери смог обойти его с помощью нового эксплоита.
«Microsoft исправила не то, о чем сообщалось в отчете, а воздействие PoC-кода. Поскольку PoC, который я написал ранее, был ужасен, он мог воспроизвести только уязвимость удаления директории», - пояснил эксперт.
Так как Microsoft устранила только «симптом», а не истинную причину проблемы, Насери смог переработать эксплоит. Теперь он позволяет запустить командную строку с системными привилегиями во время отображения окна службы контроля учетных записей (User Account Control, UAC).
По словам аналитика CERT/CC Уилла Дорманна (Will Dormann), протестировавшего эксплоит, PoC-код рабочий, но не всегда запускает командную строку с повышенными правами.
Уязвимость вряд ли будет широко использоваться в атаках, учитывая ряд нюансов, требуемых для ее эксплуатации, однако риск все же существует, считают эксперты. В настоящее время неясно, планирует ли Microsoft исправлять проблему.
Живой, мертвый или в суперпозиции? Узнайте в нашем канале