发布时间:2021-11-26 11:38:41来源:E安全
导读
2021年11月22日,微软修复了一个“Windows安装程序特权提升漏洞”漏洞,该漏洞编号为CVE-2021-41379。安全研究员AbdelhamidNaceri在检查该漏洞修复情况后,发现了一个补丁绕过漏洞和一个更强大的新零日特权提升漏洞。并在推特公开披露了后者的漏洞利用代码项目,该漏洞可在Windows10、Windows11和WindowsServer系统上直接提权到system最高权限。
Naceri在GitHub上发布了新的0day漏洞的概念验证,并表示该漏洞适用于所有受支持的Windows版本,且目前暂未被修复。使用此漏洞,只需几秒就可从具有“标准”权限的测试帐户获得SYSTEM权限。
将作者公开的项目编译成x86版本,直接双击exe,可以在最新版Windows1020H2,Windows1021H1,Windows11系统上直接提权到system最高权限。
Naceri表示,他公开披露该零日漏洞是因为微软自2020年4月以来减少了其漏洞赏金计划的支出,在2020年4月以前,该类型的漏洞价值20000刀,而削减之后变成2000刀。Naceri还警告称,不建议通过尝试修补二进制文件来修复该漏洞,因为它可能会破坏安装程序。
如果这家软件巨头没有下调赏金价值,以AbdelhamidNaceri为代表的安全研究人员,也不会怒而曝光零日漏洞。其他安全研究人员附和道:Naceri披露的漏洞,很容易让普通用户提取并获得SYSTEM系统权限。更让人感到震惊的是,该漏洞利用是基于微软的补丁而开发的。
目前的最佳解决方法是等待微软发布安全补丁。
注:本文由E安全编译报道。
E安全新设沟通交流社群
定期更新咨询,还有活动小礼物可参与,欢迎加入
合作、入群请加微信!