Опубликован PoC-код для неисправленной LPE-уязвимости в Windows

Опубликован PoC-код для неисправленной LPE-уязвимости в Windows

Проблема затрагивает все версии ОС, включая Windows 10, Windows 11 и Windows Server 2022.

ИБ-эксперт Абдельхамид Насери (Abdelhamid Naceri) опубликовал технические подробности и демонстрационный эксплоит для неисправленной уязвимости в Windows, позволяющей повысить права до уровня SYSTEM при определенных условиях.

Проблема затрагивает все версии операционной системы, включая Windows 10, Windows 11 и Windows Server 2022. Следует отметить, что для эксплуатации уязвимости атакующий должен знать имя пользователя и пароль.

Речь идет о проблеме CVE-2021-34484 в Службе профилей пользователей (Windows User Profile), патч для которой Microsoft выпустила в августе. При ближайшем изучении исправление оказалось неэффективным, и Насери смог обойти его с помощью нового эксплоита.

«Microsoft исправила не то, о чем сообщалось в отчете, а воздействие PoC-кода. Поскольку PoC, который я написал ранее, был ужасен, он мог воспроизвести только уязвимость удаления директории», - пояснил эксперт.

Так как Microsoft устранила только «симптом», а не истинную причину проблемы, Насери смог переработать эксплоит. Теперь он позволяет запустить командную строку с системными привилегиями во время отображения окна службы контроля учетных записей (User Account Control, UAC).

По словам аналитика CERT/CC Уилла Дорманна (Will Dormann), протестировавшего эксплоит, PoC-код рабочий, но не всегда запускает командную строку с повышенными правами.

Уязвимость вряд ли будет широко использоваться в атаках, учитывая ряд нюансов, требуемых для ее эксплуатации, однако риск все же существует, считают эксперты. В настоящее время неясно, планирует ли Microsoft исправлять проблему.

Квантовый кот Шрёдингера ищет хозяина!

Живой, мертвый или в суперпозиции? Узнайте в нашем канале

Откройте коробку любопытства — подпишитесь