
Авторы вредоносных программ уже вовсю пытаются использовать новый PoC-эксплойт для уязвимости нулевого дня (0-day) в Windows 10, 11 и Windows Server. Напомним, что эксперт опубликовал proof-of-concept вчера, а успешная эксплуатация позволяет получить права администратора.
На попытки задействовать PoC в реальных кибератаках обратили внимание специалисты Cisco Talos. По словам исследователей, им в руки уже попались образцы вредоносов, пытающихся использовать 0-day.
«Cisco Talos выпускает новые SNORT-правила из-за попыток эксплуатации уязвимости нулевого дня в Microsoft Windows Installer. Эта брешь позволяет атакующим повысить свои права до уровня администратора», — говорится в сообщении компании.
«Проблема затрагивает все версии Microsoft Windows, включая даже полностью пропатченные Windows 11 и Server 2022. Наши эксперты уже обнаружили образцы вредоносных программ, пытающихся эксплуатировать описанную уязвимость».
Специалисты полагают, что ряд злоумышленников всё ещё тестирует эксплойт, а это в скором времени может привести к росту числа атак с использованием опубликованного PoC. Именно поэтому Microsoft стоит поторопиться и выпустить соответствующий патч.
Напомним, что об этой 0-day рассказал Абдельхамид Насери. Именно Насери опубликовал на GitHub PoC-код, использующий брешь под идентификатором CVE-2021-41379.