Menu dostępności

Podatność Zero-Day w Windows

SandboxEscaper to specjalista zajmujący się bezpieczeństwem, który opublikował niedawno Proof-of-Concept exploit na nową lukę zero-day, która dotyczy systemów operacyjnych Microsoft Windows.

Nowowykryta podatność pozwala na czytanie wszystkich plików w systemie Windows użytkownikowi nieposiadającemu podwyższonych uprawnień, włączając w to pliki systemowe oraz te do których dostęp ma tylko administrator.

Luka dotyczy funkcji „MsiAdvertiseProduct” systemu Windows, która jest odpowiedzialna za generowanie tzw. skryptu propagującego. Pozwala on instalatorom z rozszerzeniem *.msi zapisywać informacje o produkcie do rejestru, aby nawet po usunięciu programu system zachowywał pewne dane. (więcej).

Odkrywca podatności podaje jej wytłumaczenie: „Z powodu niewłaściwej walidacji parametrów, wspomniana funkcja może być nadużyta, aby zmusić serwis instalatora do tworzenia kopii dowolnego pliku z uprawnieniami SYSTEM i odczytania jego zawartości.”

W ten sposób zwykły użytkownik może czytać pliki innych użytkowników na tym samym hoście oraz, co więcej może odczytać dane z pliku SAM, który jest bazą danych wszystkich lokalnych haseł użytkowników i administratorów 🙂

Poza udostępnieniem wideo pokazującym lukę, SandboxEscaper zamieścił także link do swojej strony Github zawierającej exploit z podatnością, jednak jego konto i repozytorium zostało zablokowane. Prawdopodobnie Microsoft nie chce dzielić się swoimi podatnościami ze światem.

Więcej informacji oraz wspomniane wideo: tutaj

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...