Site Overlay

Todos os PCs com Windows em risco depois que a Microsoft não consegue consertar o exploit de dia zero

Todos os PCs com Windows em risco depois que a Microsoft não consegue consertar o exploit de dia zero

Talos Security Intelligence & Research Group publicou um novo relatório detalhando sua descoberta de um exploit de dia zero afetando todas as versões do Windows, incluindo as máquinas Windows 11 recém-atualizadas. A equipe descreve esta exploração como uma “vulnerabilidade de elevação de privilégio” que impacta o Windows Installer, observando também que já existe algum malware em circulação que visa essa vulnerabilidade específica.

De acordo com o Cisco Talos, o exploit de dia zero cobre “todas as versões” do Windows, incluindo Windows Server 2022 e máquinas com Windows 11 que possuem todos os patches de segurança instalados. A equipe aponta para a vulnerabilidade de elevação de privilégio CVE-2021-41379 descoberta anteriormente , alegando que a correção incluída em sua atualização de segurança mensal do Windows em 9 de novembro não conseguiu resolver adequadamente a exploração.

A vulnerabilidade foi descoberta pela primeira vez pelo pesquisador de segurança Abdelhamid Naceri, que publicou uma nova prova de conceito no início desta semana ( via GitHub ) mostrando que o Windows Installer ainda pode ser explorado, apesar do patch de segurança. Talos explica que os agentes mal-intencionados podem tirar proveito da vulnerabilidade para trocar qualquer arquivo executável existente com seu próprio MSI para executar seu próprio código na máquina da vítima usando privilégios elevados.

Isso potencialmente torna esta nova vulnerabilidade mais grave do que aquela que a Microsoft tentou corrigir no início deste mês. O problema originalmente descoberto permitiu que alguém com uma conta limitada do Windows obtivesse privilégios de administrador para que pudesse excluir arquivos em um PC; não permitia, entretanto, que o invasor modificasse ou exibisse qualquer um dos arquivos existentes no sistema.

Talos avisa que o código de prova de conceito publicado “certamente conduzirá a abusos adicionais desta vulnerabilidade”. A equipe não entrou em detalhes sobre o malware encontrado à solta que visa essa exploração, apenas observando que eles “estão tentando tirar proveito dessa vulnerabilidade”.

Infelizmente, a Microsoft ainda não tem um patch de segurança disponível para lidar com o exploit de dia zero. Presumindo que essa vulnerabilidade ainda não seja explorada ativamente, a empresa de segurança indica que provavelmente levará pouco tempo até que seja utilizada por agentes mal-intencionados. Isso, naturalmente, levanta questões sobre por que a Naceri decidiu publicar o código de exploração em vez de alertar a Microsoft e aguardar o lançamento de uma correção.

O pessoal da Bleeping Computer teve a mesma pergunta e recebeu uma declaração de Naceri sobre isso. De acordo com o pesquisador de segurança, a redução no pagamento de recompensas por bugs da Microsoft foi o catalisador para sua decisão de publicar a descoberta. Embora a Microsoft esteja ciente do problema, ainda não tem uma data de lançamento para a nova correção de bug. Se a descoberta anterior for alguma indicação, provavelmente veremos a atualização chegar com a próxima Patch Tuesday da empresa, que é a segunda terça-feira de cada mês.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *