新的 Windows 0day 提权漏洞披露: 基于更新补丁仅需可执行程序

昨天(22日), 安全研究员 Naceri 在 Github 上发布了一个新的 0day 概念漏洞验证仓库, 称这个漏洞适用于所有正受支持的 Windows 版本(包括 Windows 11 和 WinServer 2022 以及安装过 11 月更新补丁的 Windows).

本来, 微软 11 月的更新补丁修复了一个 "Windows Installer 提权漏洞", 这个漏洞被记录为 "CVE-2021-41379", 而后 Naceri 分析补丁时发现这个漏洞并没有被正确地修复, 不竟如此他还发现了另一个变种漏洞并且 "比原来的那个还要强大",
这个被 Naceri 称为 "InstallerFileTakeOver" 的漏洞只需要 Windows 普通用户执行他仓库中发布的 "InstallerFileTakeOver.exe" 就能获得立即获得管理员权限提升, 前后不到三秒钟.

Naceri 最后说: "介于此漏洞的复杂性, 最好的办法是等待微软发布安全补丁, 不要自行尝试修复否则将会破坏 Windows Installer.", 而至于为什么选择披露这个漏洞, Naceri 回应说: "从 2020 年 4 月以来, 微软降级了安全漏洞的赏金额度, 如果微软不这么做, 我真的不想这么干.", Naceri 还在去年七月底的一条推特上吐槽微软的 0day 漏洞赏金从一万美元每个降到了一千美元每个.

from: BleepingComputer

附录:
1. CVE-2021-41379 - 安全更新程序指南 - Microsoft - Windows Installer 特权提升漏洞 #news
2. klinix5/InstallerFileTakeOver(Github)
3. Naceri 吐槽(Twitter@MalwareTechBlog)
 
 
Back to Top