Džejson Šulc, tehnički lider u Talos Security Intelligence & Research Group, podelio je detalje o ranjivosti, koja potiče od prethodne greške Windows Installer-a za koju je Microsoft mislio da je zakrpio ranije ovog meseca (CVE-2021-41379). Originalna ranjivost je omogućila korisniku sa ograničenim nalogom da poveća svoje privilegije i izbriše ciljane datoteke na sistemu. Međutim, izgleda da je ova nova ranjivost ozbiljnija.
Istraživač bezbednosti Abdelhamid Naceri, kome je Microsoft priznao njihovu pomoć u beleškama zakrpe CVE-2021-41379, uradio je analizu zakrpe i otkrio da „bag nije valjano ispravljen“, piše PC mag. Abdelhamid je objavio detalje na GitHub-u i objasnio kako je ova varijanta moćnija od originala jer potpuno zaobilazi Group policy uključenu u funkciju administrativne instalacije Windows-a. Efekat napada je da napadač može da zameni bilo koju izvršnu datoteku na sistemu sa MSI datotekom i može da je pokrene kod kao administrator.
Trenutno ne postoji zakrpa koja bi popravila ovu ranjivost i uzorci malvera su otkriveni slučajno. Dakle, to je poznata ranjivost i ako je već niko nije zloupotrebio, to će se desiti prilično brzo. Abdelhamid veruje da je jedina akcija koju korisnici mogu da preduzmu je da sačekaju da Microsoft objavi još jednu bezbednosnu zakrpu zbog složenosti ranjivosti, a „svaki pokušaj direktnog krpljenja binarne datoteke će pokvariti Windows instalater“.
Benchmark.