Após ter “corrigido” uma falha no instalador do Windows no início do mês, identificada como CVE-2021-41379, a Microsoft deixou para trás outra ainda mais grave, e que pode, em suma, dar aos criadores de malware total controle sobre as últimas versões do sistema operacional da Microsoft, incluindo Windows 10, Windows 11 e Windows Server 2022.

Basicamente, a vulnerabilidade dá aos usuários a capacidade de elevar privilégios locais para SYSTEM, que é a mais alta disponível no Windows. Se instalado, o atacante poderá aproveitá-los substituindo qualquer executável no sistema por um arquivo MSI para executar códigos como um administrador.

No domingo, o pesquisador Abdelhamid Naceri publicou um código de exploração de prova de conceito para esta nova vulnerabilidade zero-day encontrada, afirmando funcionar em todas as versões atualizadas do Windows. Em um teste com o exploit, o site BleepingComputer constatou que, em poucos segundos, foi possível abrir um prompt de comando com permissões de SYSTEM de uma conta com privilégios “padrão”.

Microsoft falha, e vulnerabilidade zero-day coloca versões do Windows em risco

Imagem: Johny vino/Unsplash

“Esta variante foi descoberta durante a análise do patch CVE-2021-41379. Entretanto, o bug não foi corrigido corretamente, uma vez que não cessou a vulnerabilidade. Eu escolhi realmente abandonar esta variante por ser mais poderosa do que a original”, escreveu Naceri.

Devido à complexidade, o pesquisador aconselhou que a “melhor solução disponível era aguardar uma atualização de segurança pela própria Microsoft”.

No entanto, apesar de já estar ciente da divulgação, a empresa não confirmou uma data para lançamento de uma correção para a falha.

Além disso, ao ser questionado sobre mais detalhes da vulnerabilidade, um porta-voz da Microsoft disse à BleepingComputer que o “atacante que usa os métodos descritos já deve ter acesso e a capacidade de executar código na máquina de uma vítima alvo”.

Comentários

0

Please give us your valuable comment

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Subscribe
Notify of
0 Comentários
Inline Feedbacks
View all comments