Bir güvenlik araştırmacısı, Windows 10, Windows 11 ve Windows Server’da yönetici ayrıcalıkları sağlayan yeni bir Windows sıfırıncı gün yerel ayrıcalık yükselmesi güvenlik açığına yönelik bir duyuru yayınladı.
Söz konusu açık incelenip, test edildikten sonra yalnızca düşük seviyeli ‘Standart’ ayrıcalıklara sahip bir hesap ile SYSTEM ayrıcalıklarına sahip komut isteminin açılabildiği görüldü.
Güvenliği ihlal edilmiş bir cihaza sınırlı erişimi olan tehdit aktörleri, bu güvenlik açığını kullanarak ağ içinde kolayca yayılmalarını sağlamak için ayrıcalıklarını kolayca yükseltebilir.
Güvenlik açığı, Windows 10, Windows 11 ve Windows Server 2022 dahil olmak üzere Windows’un tüm desteklenen sürümlerini etkilemekte.
Salı günü yayınlanan Kasım 2021 Yamasının bir parçası olarak Microsoft, CVE-2021-41379 olarak izlenen bir ‘Windows Installer Ayrıcalık Yükselmesi Güvenlik Açığı’nı düzeltmişti.
Bu güvenlik açığı, Microsoft’un yamasını inceledikten sonra daha güçlü yeni bir sıfırıncı gün ayrıcalık yükseltme güvenlik açığı bulan güvenlik araştırmacısı Abdelhamid Naceri tarafından keşfedildi.
Dün Naceri, GitHub’da yeni sıfır gün için çalışan bir proof-of-concept yayınladı ve ilgili açığın Windows’un tüm desteklenen sürümlerinde çalıştığını gösterdi.
Naceri, yazısında “Bu varyant, CVE-2021-41379 yamasının analizi sırasında keşfedildi. Hata, doğru bir şekilde düzeltilmedi,” ifadelerini kullandı. “Orijinalinden daha güçlü olduğu için bu varyantı yayınlamayı seçtim.”
Ayrıca Naceri, ‘Standart’ kullanıcıların MSI yükleyici işlemlerini gerçekleştirmesini önlemek için grup ilkelerini yapılandırmanın mümkün olduğunu, ancak ilgili güvenlik açığının bu politikayı atladığını ve yine de çalışacağını açıkladı.
Naceri’nin tespit ettiği ‘InstallerFileTakeOver’ istismarı üzerinde yapılan testler sonucunda, ‘Standart’ ayrıcalıklara sahip bir test hesabından SYSTEM ayrıcalıkları kazanmanın sadece birkaç saniye sürdüğü görülüyor.
Test, tamamen güncel olan Windows 10 21H1 19043.1348 yüklü olan bir cihaz üzerinde gerçekleştirildi.
Naceri sıfırıncı gün güvenlik açığını Microsoft yerine halka açıklamasının nedenini ise, Microsoft’un hata ödül programındaki azalan ödemelerden duyduğu hayal kırıklığından dolayı yaptığını söyledi.
Naceri, “Microsoft ödülleri Nisan 2020’den beri çöpe dönüştü, MSFT bu ödülleri düşürme kararını almasaydı gerçekten bunu yapmazdım” dedi.
Naceri, Microsoft’un hatalara vermiş olduğu ödüllerin düşürülmesinde duyduğu rahatsızlıkta yalnız değil.
Under Microsoft's new bug bounty program one of my zerodays has gone from being worth $10,000 to $1,000 💀
— MalwareTech (@MalwareTechBlog) July 27, 2020
BE CAREFUL! Microsoft will reduce your bounty at any time! This is a Hyper-V RCE vulnerability be able to trigger from a Guest Machine, but it is just eligible for a $5000.00 bounty award under the Windows Insider Preview Bounty Program. Unfair! @msftsecresponse
— rthhh (@rthhh17) November 9, 2021
@msftsecurity pic.twitter.com/sJw3cjsliF
Microsoft, söz konusu sıfır-gün açığı ile ilgili henüz bir açıklama yapmadı.
Kaynak:bleepingcomputer.com