Lỗi Windows này cho phép bất kỳ ai cũng có thể trở thành quản trị viên

Họ phát hiện một dễ bị tổn thương điều đó có thể gây nguy hiểm nghiêm trọng Windows người dùng. Đây là một lỗ hổng có thể cho phép kẻ tấn công đạt được quyền quản trị viên và kiểm soát máy tính. Một nhà nghiên cứu bảo mật đã xuất bản một cách khai thác có thể được sử dụng để khai thác vi phạm đó. Nó ảnh hưởng đến các phiên bản mới nhất của hệ điều hành. Nó cũng là một biến thể của lỗ hổng bảo mật đã được vá.

Một lỗ hổng bảo mật cho phép đạt được quyền quản trị viên

Lỗi Windows cho phép bất kỳ ai cũng có thể trở thành quản trị viên

Bảo mật nhà nghiên cứu Abdelhamid Naceri đã phụ trách việc phát hiện ra lỗ hổng bảo mật ảnh hưởng đến Windows và tung ra một khai thác công cộng để chứng minh nó hoạt động như thế nào. Khai thác đó có sẵn cho tất cả mọi người trên GitHub . Vấn đề là, tính đến thời điểm viết bài này, lỗ hổng bảo mật vẫn chưa nhận được các bản vá.

Cũng chính nhà nghiên cứu bảo mật này là người đã phát hiện ra lỗ hổng CVE-2021-41379 , đã được sửa trong các bản vá lỗi tháng XNUMX. Nó cũng cho phép kẻ tấn công có được quyền quản trị viên. Lỗi này là một biến thể và cũng cho phép các hành động tương tự.

Nó chỉ ra rằng lỗ hổng này có thể hoạt động trong các phiên bản mới nhất của microsoftHệ điều hành của nó, mặc dù nó có thể không hoạt động trong Windows Server 2016 và 2019. Nó đảm bảo rằng khái niệm bằng chứng của nó khá đáng tin cậy và hoạt động mọi lúc. Những gì nó làm là ghi đè lên Microsoft Cạnh Dịch vụ DACL và nó sao chép chính nó vào vị trí dịch vụ để đạt được các đặc quyền nâng cao.

Chúng tôi đang phải đối mặt với một thực tế không thường xảy ra, đó là Naceri đã công bố cách khai thác này trước khi báo cáo lỗ hổng cho Microsoft. Như đã chỉ ra trong Bleeping Computer, nó đã làm như vậy để phản ứng với tiền thưởng lỗi do gã khổng lồ phần mềm cung cấp.

Encuentran más holerabilidades en dispositivos de red

Cập nhật ngay khi có bản vá lỗi

Hiện tại, như chúng tôi đã chỉ ra, không có sẵn bản vá để sửa chữa lỗ hổng này. Có cho những thất bại tương tự khác. Đây là lý do tại sao người dùng nên đợi bản sửa lỗi có sẵn và cập nhật càng sớm càng tốt để khắc phục sự cố này.

Tuy nhiên, từ bài viết này, chúng tôi luôn khuyên bạn nên có phiên bản mới nhất trong hệ điều hành của chúng tôi. Không thành vấn đề nếu chúng ta là người dùng gia đình hay chúng ta đang quản lý một mạng máy tính doanh nghiệp. Chúng tôi phải luôn cài đặt tất cả các bản vá và sửa chữa mọi vấn đề có thể phát sinh.

Nhà nghiên cứu bảo mật này chỉ ra rằng chạy tài khoản người dùng tiêu chuẩn , thay vì các tài khoản có đặc quyền quản trị, được coi là một phương pháp bảo mật tốt, vì làm như vậy có thể hạn chế những lỗ hổng và các cuộc tấn công thành công có thể gây ra cho hệ thống.

Trong trường hợp này, chúng tôi đã thấy một lỗ hổng ảnh hưởng đến Windows, nhưng có thể có lỗ hổng tương tự trong các hệ điều hành khác như Android, Ví dụ. Nhưng chúng ta phải luôn cập nhật hệ điều hành lên phiên bản mới nhất, cũng như bất kỳ chương trình nào mà chúng ta đã cài đặt. Trong tất cả các trường hợp này, có thể có các lỗ hổng có thể bị kẻ tấn công khai thác.

Trong những dịp khác, chúng tôi đã thấy cách cập nhật card mạng, một điều cũng rất cần thiết để các kết nối luôn được bảo mật và những kẻ xâm nhập không dễ dàng xâm nhập. Chúng tôi phải cập nhật cả ở cấp phần mềm cũng như các thiết bị được kết nối.