Menu dostępności

Podatność Zero-Day w Windows

SandboxEscaper to specjalista zajmujący się bezpieczeństwem, który opublikował niedawno Proof-of-Concept exploit na nową lukę zero-day, która dotyczy systemów operacyjnych Microsoft Windows.

Nowowykryta podatność pozwala na czytanie wszystkich plików w systemie Windows użytkownikowi nieposiadającemu podwyższonych uprawnień, włączając w to pliki systemowe oraz te do których dostęp ma tylko administrator.

Luka dotyczy funkcji „MsiAdvertiseProduct” systemu Windows, która jest odpowiedzialna za generowanie tzw. skryptu propagującego. Pozwala on instalatorom z rozszerzeniem *.msi zapisywać informacje o produkcie do rejestru, aby nawet po usunięciu programu system zachowywał pewne dane. (więcej).

Odkrywca podatności podaje jej wytłumaczenie: „Z powodu niewłaściwej walidacji parametrów, wspomniana funkcja może być nadużyta, aby zmusić serwis instalatora do tworzenia kopii dowolnego pliku z uprawnieniami SYSTEM i odczytania jego zawartości.”

W ten sposób zwykły użytkownik może czytać pliki innych użytkowników na tym samym hoście oraz, co więcej może odczytać dane z pliku SAM, który jest bazą danych wszystkich lokalnych haseł użytkowników i administratorów 🙂

Poza udostępnieniem wideo pokazującym lukę, SandboxEscaper zamieścił także link do swojej strony Github zawierającej exploit z podatnością, jednak jego konto i repozytorium zostało zablokowane. Prawdopodobnie Microsoft nie chce dzielić się swoimi podatnościami ze światem.

Więcej informacji oraz wspomniane wideo: tutaj

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...