研究人员发现CVE-2021-41379漏洞补丁绕过,可实现权限提升。
CVE-2021-41379漏洞补丁绕过
11月微软补丁日修复了CVE-2021-41379漏洞的安全补丁。CVE-2021-41379漏洞是Windows Installer中的权限提升漏洞。
近日,研究人员发现了该漏洞补丁的绕过,新漏洞是一个本地权限提升漏洞,影响所有的Windows版本,包括Windows 10、Windows 11、Windows server 2022。22日,安全研究人员Naceri发布了该0 day漏洞的PoC漏洞利用,攻击者利用该漏洞可以在系统中用MSI文件替换任意可执行文件,以管理员权限运行代码。CVE-2021-41379漏洞的CVSS评分为5.5分,但新0 day漏洞PoC的发布必然会影响该漏洞的评分。截止目前,微软尚未发布该新漏洞的补丁。
Talos研究人员发现了该漏洞的在野利用恶意软件样本。但是因为漏洞利用量还比较小,研究人员推测攻击目前仍处于PoC或测试阶段。
BleepingComputer研究人员测试了Naceri的漏洞利用,并成功从低权限的用户实现权限提升到system权限并成功打开命令行窗口。
考虑到该漏洞的复杂性,任何对二进制文件的修复都会破坏Windows安装器。因此,Naceri建议用户等待微软发布官方补丁。
PoC代码参见:https://github.com/klinix5/InstallerFileTakeOver
PoC视频参见:https://player.vimeo.com/video/648758294
本文翻译自:https://www.bleepingcomputer.com/news/security/malware-now-trying-to-exploit-new-windows-installer-zero-day/如若转载,请注明原文地址。