Seorang peneliti keamanan telah mengungkapkan detail teknis untuk kerentanan elevasi hak istimewa Windows zero-day dan Proof-of-Concept (PoC) publik yang mampu memberikan hak istimewa System dalam kondisi tertentu.
Meski sangat berbahaya dan beresiko tinggi, kabar baiknya adalah bahwa eksploitasi semacam ini memerlukan pelaku untuk mengetahui nama pengguna dan kata sandi pengguna lain untuk bisa memicu kerentanan, sehingga kemungkinan tidak akan disalahgunakan secara luas dalam serangan.
Berita buruknya adalah itu mempengaruhi semua versi Windows, termasuk Windows 10, Windows 11, dan Windows Server 2022.
Bypass Tambalan Kerentanan
Pada bulan Agustus, Microsoft merilis pembaruan keamanan untuk “Windows User Profile Service Elevation of Privilege Vulnerability” yang terlacak sebagai CVE-2021-34484 dan ditemukan oleh peneliti keamanan Abdelhamid Naceri.
Setelah memeriksa perbaikan, Naceri menemukan bahwa tambalan itu tidak cukup dan bahwa ia dapat melewatinya dengan eksploitasi baru yang ia publikasikan di GitHub.
“Secara teknis, dalam laporan sebelumnya CVE-2021-34484. Saya menjelaskan bug di mana anda dapat menyalahgunakan layanan profil pengguna untuk membuat persimpangan kedua,” Naceria menjelaskan dalam tulisan teknis tentang kerentanan dan bypass baru. Tapi seperti yang saya lihat dari penasehat ZDI dan patch Microsoft, bug itu diukur sebagai bug penghapusan direktori arbitrer. Microsoft tidak menambal apa yang disediakan dalam laporan, hanya menyoroti dampak dari PoC. Karena PoC yang saya tulis sebelumnya mengerikan, itu hanya dapat mereproduksi bug penghapusan direktori,” kata Naceri.
Naceri mengatakan bahwa karena mereka hanya memperbaiki gejala laporan bugnya dan bukan penyebab sebenarnya, dia dapat merevisi exploitnya untuk membuat persimpangan di tempat lain dan tetap mencapai elevasi hak istimewa.
Eksploitasi ini akan menyebabkan prompt perintah yang ditinggikan dengan hak istimewa System, diluncurkan saat perintah User Account Control (UAC) ditampilkan.
Will Dormann, seorang analis kerentanan untuk CERT/CC, menguji kerentanan dan menemukan bahwa meskipun berhasil, itu tidak selalu membuat command prompt yang ditinggikan.
Namun saat dilakukan pengujian lain, itu segera meluncurkan prompt perintah yang ditinggikan, seperti yang ditunjukkan di bawah ini.
Karena bug ini membutuhkan pelaku peretasan untuk mengetahui nama pengguna dan kata sandi untuk pengguna lain, bug ini tidak akan disalahgunakan secara berat seperti kerentanan elevasi hak istimewa lainnya yang telah kita lihat baru-baru ini yakni, PrintNightmare.
“Jelas masih menjadi masalah. Dan mungkin ada skenario di mana itu dapat disalahgunakan. Tetapi persyaratan 2 akun mungkin menempatkannya dalam kategori exploit yang bisa digunakan secara luas di luar sana,” kata Dormann.
Namun, Naceri mengatakan bahwa pelaku peretasan hanya membutuhkan akun domain lain untuk mengeksploitasi kerentanan, jadi itu tetap harus menjadi perhatian.
Microsoft mengatakan mereka mengetahui masalah ini dan sedang menyelidikinya.
“Kami mengetahui laporan tersebut dan akan mengambil tindakan yang tepat untuk menjaga pelanggan tetap terlindungi,” ungkap juru bicara Microsoft
Download berbagai jenis aplikasi terbaru, mulai dari aplikasi windows, android, driver dan sistem operasi secara gratis hanya di Nesabamedia.com: