Cyberspecialister har presenterat ett proof-of-concept (PoC)för en sårbarhet för lokal privilegiehöjning i Windows. Denna sårbarhet, som nyligen åtgärdades som en del av Patch Tuesday i maj 2023, utnyttjades aktivt av threat actors. Sårbarheten, som spåras som CVE-2023-29336, upptäcktes ursprungligen av cybersäkerhetsföretaget Avast och tilldelades en allvarlighetsgrad enligt CVSS v3.1 på 7.8. Genom att utnyttja denna sårbarhet kunde användare med låga privilegier få förhöjda SYSTEM-privilegier i Windows, vilket är de högsta användarprivilegierna i Windows-operativsystemet.

Avast, som upptäckte sårbarheten, bekräftade att den aktivt utnyttjades som en zero-day i attacker. Specifika detaljer om utnyttjandet har dock inte offentliggjorts. För att höja medvetenheten om denna aktivt utnyttjade sårbarhet och betona vikten av att installera Windows-säkerhetsuppdateringar utfärdade Cybersecurity and Infrastructure Security Agency (CISA) en varning och inkluderade den i sin katalog över ”Kända utnyttjade sårbarheter”.
“Known Exploited Vulnerabilities”.

Nu, en månad efter att uppdateringen släpptes, har cybersäkerhetsföretaget Numen släppt omfattande tekniska detaljer om sårbarheten CVE-2023-29336. Dessutom har de delat med sig av en PoC-exploit som riktar sig specifikt mot Windows Server 2016. Det är värt att notera att Microsoft har konstaterat att sårbarheten endast påverkar äldre versioner av Windows som äldre versioner av Windows 10, Windows Server och Windows 8, och påverkar inte Windows 11.

Källa: Blackhatethiclalhacking

Share.

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Leave A Reply Cancel Reply

Denna webbplats använder Akismet för att minska skräppost. Lär dig om hur din kommentarsdata bearbetas.

Exit mobile version