Vulnerabilidade de dia zero do Microsoft Windows tornada pública
Uma vulnerabilidade séria de dia zero afetando todos os sistemas Microsoft Windows foi relatada nos últimos dias . A partir dos detalhes relatados pelas publicações do setor, parece que se trata particularmente do Windows Installer e que através deste aplicativo é possível fazer um ataque de escalonamento de privilégios. Este tipo de exploração permite obter direitos que normalmente são proibidos para um usuário padrão e, neste caso específico, tornar-se o usuário SYSTEM , o mais alto na hierarquia do Windows.
A vulnerabilidade de dia zero ligada a CVE-2021-41379
O pesquisador Abdelhamid Naceri havia relatado anteriormente a vulnerabilidade CVE-2021-41379 para a Microsoft, que lançou um patch corretivo nas atualizações de segurança lançadas em novembro. No entanto, no fim de semana passado, uma nova descoberta: Naceri foi capaz de contornar o patch da Microsoft e, portanto, escalar privilégios sem muitos problemas.
Para funcionar, é necessário um acesso local à máquina para poder executar os comandos através do usuário "padrão". Desta forma, graças ao bug do Windows Installer, é possível obter facilmente os privilégios do SISTEMA e, portanto, realizar qualquer operação na máquina atacada.
Talvez o problema mais sério seja a vulnerabilidade generalizada que está disponível em praticamente todas as versões do Windows, incluindo o Windows 11 e o Windows Server 2022 mais recentes .
Os riscos associados à vulnerabilidade e à presença do primeiro malware
A partir das informações relatadas pelo Bleeping Computer, alguns malwares também começaram a circular para começar a testar a prova de conceito relacionada ao exploit recente.
Os pesquisadores da Cisco do grupo Talos Security Intelligence & Research encontraram traços do primeiro malware que eles acreditam fazer parte de algumas campanhas de teste. Na verdade, os volumes de ataque ainda permanecem baixos, mas dão uma ideia de quanta demanda por novas vulnerabilidades existe no mercado negro.
No entanto, a própria Microsoft garantiu a seus clientes que o ataque precisa de acesso local à máquina para funcionar.
Cenários futuros e esperando por um novo patch
Por enquanto, o próprio Naceri afirmou que a melhor solução possível é aguardar um lançamento da Microsoft , dada a complexidade da vulnerabilidade. Na verdade, qualquer tentativa de resolver o problema apenas faz com que o Windows Installer pare e o torne inutilizável.
Enquanto esperamos que a Microsoft produza um patch capaz de resolver permanentemente a vulnerabilidade anterior e o novo dia zero, o conselho que sempre podemos dar é prestar muita atenção ao que você baixa da Internet. Além disso, é sempre aconselhável evitar a execução de software cuja origem exata não seja conhecida, para evitar qualquer ocasião de execução de possíveis códigos maliciosos.
O artigo sobre vulnerabilidade de dia zero no Microsoft Windows foi divulgado publicamente por Tech CuE | Engenharia de close-up .