
یک محقق امنیتی بهطور عمومی یک اکسپلویت را برای یک آسیبپذیری ارتقای امتیاز محلی ویندوز فاش کرده است که به هر کسی اجازه میدهد در ویندوز 10 امتیازات مدیریتی را به دست آورد. می توانند به راحتی امتیازات خود را برای کمک به گسترش جانبی در شبکه، ایجاد کاربران اداری جدید، یا اجرای دستورات ممتاز افزایش دهند.
این آسیب پذیری تمامی نسخه های پشتیبانی شده ویندوز 10 را قبل از به روز رسانی وصله سه شنبه ژانویه 2022 تحت تأثیر قرار می دهد. به آسیبپذیری وصلهشده
به عنوان بخشی از وصله سهشنبه ژانویه ۲۰۲۲، مایکروسافت آسیبپذیری «آسیبپذیری Win32k Elevation of Privilege» را که بهعنوان CVE-2022-21882 ردیابی میشد، برطرف کرد، که یک دور زدن برای CVE1-2022222217-17 فعال است. اشکال.
مایکروسافت کشف این آسیبپذیری را به RyeLv نسبت میدهد، که یکی فنی را به اشتراک گذاشته بود. تجزیه و تحلیل آسیبپذیری پس از انتشار وصله توسط مایکروسافت.
در رابطه با CVE-2022-21882 که به تازگی رفع شده است:
آسیبپذیری تشدید امتیاز win32k،
CVE-2021-2021 bypasslo, 1732، استفاده شده است. توسط حملات مناسب— b2ahex (@b2ahex) January 12, 2022
این هفته، چندین اکسپلویت به صورت عمومی برای CVE-2022-21882 منتشر شد که به هر کسی اجازه میدهد امتیازات SYSTEM را در دستگاههای آسیبپذیر Windows 19Ait's انتشار 10650[19Ait] 10650[39Ait] به دست آورد. ویل دورمن، تحلیلگر آسیبپذیری برای CERT/CC و آزمایشکننده بهرهبرداری مقیم توییتر، تأیید کرد که اکسپلویتها کار میکنند و امتیازات بالایی ارائه میدهند.
BleepingComputer مشکلپذیری و نقصپذیری را نیز با استفاده از تست عدم آسیبپذیری و تست عدم آسیبپذیری رایانهای ارائه میدهد. همانطور که در زیر نشان داده شده است، Notepad را با امتیازات SYSTEM در ویندوز 10 باز کنید. BleepingComputer نتوانست این اکسپلویت را برای کار در ویندوز 11 دریافت کند.

منبع: BleepingW5901، فقط با استفاده از این رایانه، Notepad901 باز شد. عوامل تهدید همچنین میتوانند از آن برای افزودن کاربران جدید با امتیازات سرپرست یا اجرای دستورات ممتاز دیگر استفاده کنند.
در حالی که ما معمولاً آسیبپذیری اصلاحشده را گزارش نمیکنیم، بسیاری از مدیران به دلیل تعداد قابل توجهی از اشکالات حیاتی معرفی شده، از بهروزرسانیهای ژانویه 2022 صرفنظر کردند. توسط بهروزرسانیهای ژانویه 2022، از جمله راهاندازی مجدد، مشکلات L2TP VPN، حجمهای ReFS غیرقابل دسترسی، و Hyper-V نصب این بهروزرسانیها را صادر میکند.
این بدان معناست که دستگاههای آنها محافظت نشده و آسیبپذیر در برابر سوءاستفادهای میمانند که در طول تاریخ در حملات سایبری استفاده شده است. توسط گروههای هک APT.
با انتشار این اکسپلویتها و زمانی که مایکروسافت بهروزرسانیهای OOB را منتشر کرد که مشکلات معرفیشده را حل میکند. در بهروزرسانیهای ژانویه 2022، اکنون اکیداً توصیه میشود که مدیران بهجای صبر کردن تا روز سهشنبه وصله هشتم فوریه، بهروزرسانیها را نصب کنند. ] توسط محقق امنیتی اسرائیلی و مدیر اجرایی Piiano Gil Dabah، که تصمیم گرفت به دلیل کاهش پاداشهای پاداش باگ توسط مایکروسافت
اشکال را فاش نکند. بیش از کاهش جوایز پاداش باگ مایکروسافت.
در ماه نوامبر، محقق امنیتی عبدالحمید ناسر، یک سوء استفاده از افزایش امتیاز روز صفر را به دلیل کاهش پرداختهای مایکروسافت در برنامه پاداش باگ خود، منتشر کرد. واقعاً اگر MSFT تصمیمی برای کاهش آن جوایز نمیگرفت، این کار را انجام نمیداد.» ناسری در آن زمان به BleepingComputer گفت. بهترین راه برای از بین بردن این کلاس باگ، بهبود پاداشهای باگ هسته ویندوز مایکروسافت است.
RyeLv توصیه میکند: «بهبود پاداش هسته 0day، اجازه دهید محققان امنیتی بیشتری در برنامه Bounty شرکت کنند و به سیستم کمک کنید تا کاملتر شود».