Хакеры начали активно использовать новую уязвимость в установщике Windows

Хакеры начали активно использовать новую уязвимость в установщике Windows

Злоумышленники предположительно готовятся к проведению полномасштабных кампаний.

Разработчики вредоносных программ уже начали тестирование нового эксплоита для уязвимости повышения локальных привилегий ( CVE-2021-41379 ) в установщике Microsoft Windows. Специалисты из Cisco Talos выявили образцы вредоносного ПО, операторы которых пытаются использовать уязвимость в реальных атаках.

По словам экспертов, попытки использования уязвимости являются частью небольших атак, которые, вероятно, направлены на тестирование и настройку эксплоитов для полномасштабных кампаний.

PoC-код для эксплуатации данной уязвимости ранее был опубликован исследователем в области кибербезопасности Абдельхамидом Насери. С помощью данной уязвимости злоумышленники с ограниченным доступом к скомпрометированному устройству могут легко повысить свои привилегии и получить возможность перемещаться по сети жертвы. Уязвимость затрагивает все поддерживаемые версии Windows, включая Windows 10, Windows 11 и Windows Server 2022.

Представленный Насери PoC-код использует список управления дискреционным доступом (discretionary access control list, DACL) в Microsoft Edge Elevation Service для замены любого исполняемого файла в системе MSI-файлом, что позволяет злоумышленнику запускать код от имени администратора.

Мы нашли признаки жизни...в вашем смартфоне!

Наш канал — питательная среда для вашего интеллекта

Эволюционируйте вместе с нами — подпишитесь!