Windows 10 e Windows 11 os usuários ainda correm o risco de um bug para o qual a Microsoft lançou um patch, que ainda não resolveu o problema. A vulnerabilidade perigosa afeta todas as versões do Windows e, se explorada, permite que os agentes da ameaça aumentem os privilégios e executem o código com direitos de administrador. A Microsoft tentou resolver esse problema, lançando um patch de segurança no mês passado que tinha como objetivo impedir a vulnerabilidade do Windows 10 e 11 em seu caminho.
Em vez disso, no entanto, o bug agora é “mais poderoso” do que nunca.
Isso é de acordo com Abdelhamid Naceri, o pesquisador que descobriu a falha do Windows 10 e do Windows 11 em primeiro lugar.
Isso foi explicado em uma postagem do Github online, onde Naceri revelou um exploit de prova de conceito para a vulnerabilidade InstallerFileTakeOver, após um patch de novembro de 2021 que tinha como objetivo corrigi-lo.
Naceri escreveu: “Esta variante foi descoberta durante a análise do patch CVE-2021-41379. O bug não foi corrigido corretamente, no entanto, em vez de descartar o desvio. Escolhi realmente descartar essa variante, pois é mais poderosa que o original 1.”
Plataforma de segurança 0patch lançou uma correção temporária para esse bug. Mas Naceri disse que a melhor coisa a fazer é esperar até que a Microsoft lance um patch oficial que resolva a vulnerabilidade.
” É melhor esperar para ver como / se a Microsoft vai bagunçar o patch novamente. “
Esperançosamente, não demorará muito para que uma correção oficial seja lançada, com a Microsoft dizendo que está ciente do problema e está trabalhando em uma nova atualização.
Falando para Bleeping Computer, O porta-voz da Microsoft disse: “Estamos cientes da divulgação e faremos o que for necessário para manter nossos clientes seguros e protegidos.
“Um invasor usando os métodos descritos já deve ter acesso e a capacidade de executar código na máquina da vítima.”
Em outro lugar, a Cisco Talos disse que viu exemplos dessa vulnerabilidade sendo explorada em estado selvagem.
Nick Biasini, o chefe de divulgação da empresa, disse: “Durante nossa investigação, analisamos amostras de malware recentes e fomos capazes de identificar vários que já estavam tentando aproveitar a exploração.
“Uma vez que o volume é baixo, é provável que sejam pessoas trabalhando com o código de prova de conceito ou testando para campanhas futuras. Isso é apenas mais uma evidência sobre a rapidez com que os adversários trabalham para transformar uma exploração publicamente disponível em uma arma.”