Исследователь выложил LPE-эксплойт на уязвимость CVE-2022-21882 для Windows 10

lvnqopmg9ybzhvs2rrebr_g0wyo.jpeg

По информации Bleeping Computer, разработчик KaLendsi опубликовал на GitHub рабочий LPE-эксплойт на уязвимость для Windows 10 CVE-2022–21882. С его помощью локальный пользователь с ограниченными правами может повысить привилегии до уровня SYSTEM.
Данная уязвимость закрыта в январском выпуске обновлений безопасности Microsoft. Уязвимости подвержены все поддерживаемые версии Windows 10, в Windows 11 эксплойт не работает. В настоящее время многие системные администраторы так и не поставили еще январские патчи из-за в ошибок и проблем с некоторыми патчами там — у многих системы начали перезагружаться нештатно, возникли проблемы при работе L2TP VPN и Hyper-V.

ИБ-эксперты подтвердили, что LPE-эксплойт на уязвимость CVE-2022–21882 действительно работает. Они настоятельно советуют обновить пользовательские системы с помощью последних патчей от Microsoft.

image-loader.svgПример работы эксплойта.

Эксперты Bleeping Computer проверили работоспособность эксплойта и выяснили, что с его помощью действительно можно за несколько секунд локально получить обычным пользователем права администратора системы на Windows 10 21H1 build 19043.1348. С помощью этого эксплойта локально злоумышленники также могут добавлять новых пользователей с правами администратора в систему или выполнять другие привилегированные команды.

Уязвимость CVE-2022–21882 обнаружил и передал по ней всю информацию в Microsoft разработчик RyeLv из команды Google Project Zero. В своем блоге он провел технический анализ уязвимости после того, как Microsoft выпустила против нее патч.

RyeLv отметил в своем техническом обзоре уязвимости CVE-2022–21882, что лучший способ устранять такие ошибок своевременно и быстро — улучшить программу вознаграждений Microsoft за нахождения ошибок в работе Windows, позволить большему количеству исследователей безопасности участвовать в программе bug bounty от Microsoft и повысить там выплаты за найденный уязвимости, а не уменьшать их постоянно и тем самым понижать мотивацию исследователей.

22 ноября 2021 года в знак протеста против сокращения выплат bug bounty от Microsoft исследователь выложил на GitHub рабочий эксплойт на уязвимость нулевого дня Windows CVE-2021–41379, с помощью которого локальный пользователь с ограниченными правами может повысить привилегии до уровня SYSTEM.

Microsoft с апреля 2020 года уменьшает награды исследователям по своей программе bug bounty. Microsoft теперь платит за побег из песочницы до $5 тыс., а за 0-day уязвимости снизила выплаты $10 тыс. до $1 тыс.

© Habrahabr.ru