Na Windows-update: Zero-day gap maakt uitbreiding van lokale rechten mogelijk


Er is een beveiligingslek in Windows dat met de updates van november zou moeten worden gedicht. Het stelde lokale gebruikers in staat om hun rechten in het systeem uit te breiden. Dat zou eigenlijk het einde van het onderwerp moeten zijn. Maar volgens beveiligingsonderzoeker Abdelhamid Naceri, die de kwetsbaarheid meldde, was de kwetsbaarheid niet goed gepatcht, zodat hij zonder toestemming de rechten kon blijven manipuleren.

De oorspronkelijke kwetsbaarheid was er al één Verhoging van bevoegdheden in Windows Installer (CVE-2021-41379), die Microsoft CVSS heeft beoordeeld met 5,5 – Medium Risk – Severity. Bij het analyseren van de patch tegen de kwetsbaarheid, beweert Naceri twee andere beveiligingslacunes tegen te komen. In een Github-project legt hij details uit en levert hij ook een proof-of-concept (PoC) software.

De gerenommeerde IT-beveiligingsexpert Kevin Beaumont bevestigt via Twitter de functie van de exploit en dus ook de beveiligingslacunes.

Volgens Naceris worden alle momenteel ondersteunde Windows-versies getroffen, inclusief Windows 11 en Server 2022. De demo-exploit genaamd InstallerFileTakeOver geeft zelfs een beperkte gebruiker toegangsrechten tot alle bestanden; dit is synoniem met systeemrechten. Uit voorzorg wijst Naceri erop dat haar aanpak om misbruik te maken van het beveiligingslek de Microsoft Edge-elevatieservice DACL vereist, die mogelijk niet beschikbaar is op sommige serverversies.

Vanwege de complexiteit van de kwetsbaarheid kan men alleen maar wachten op een nieuwe, effectieve patch van Microsoft om de situatie te verhelpen, zegt Naceri. Elke poging om het uitvoerbare bestand van Windows Installer rechtstreeks te patchen, zou het vernietigen.


(dmk)



Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: