Cyberspecialister har presenterat ett proof-of-concept (PoC)för en sårbarhet för lokal privilegiehöjning i Windows. Denna sårbarhet, som nyligen åtgärdades som en del av Patch Tuesday i maj 2023, utnyttjades aktivt av threat actors. Sårbarheten, som spåras som CVE-2023-29336, upptäcktes ursprungligen av cybersäkerhetsföretaget Avast och tilldelades en allvarlighetsgrad enligt CVSS v3.1 på 7.8. Genom att utnyttja denna sårbarhet kunde användare med låga privilegier få förhöjda SYSTEM-privilegier i Windows, vilket är de högsta användarprivilegierna i Windows-operativsystemet.
Avast, som upptäckte sårbarheten, bekräftade att den aktivt utnyttjades som en zero-day i attacker. Specifika detaljer om utnyttjandet har dock inte offentliggjorts. För att höja medvetenheten om denna aktivt utnyttjade sårbarhet och betona vikten av att installera Windows-säkerhetsuppdateringar utfärdade Cybersecurity and Infrastructure Security Agency (CISA) en varning och inkluderade den i sin katalog över ”Kända utnyttjade sårbarheter”.
“Known Exploited Vulnerabilities”.
Nu, en månad efter att uppdateringen släpptes, har cybersäkerhetsföretaget Numen släppt omfattande tekniska detaljer om sårbarheten CVE-2023-29336. Dessutom har de delat med sig av en PoC-exploit som riktar sig specifikt mot Windows Server 2016. Det är värt att notera att Microsoft har konstaterat att sårbarheten endast påverkar äldre versioner av Windows som äldre versioner av Windows 10, Windows Server och Windows 8, och påverkar inte Windows 11.
Källa: Blackhatethiclalhacking