Exploit au fost descoperite recent în cele mai recente versiuni de Windows 10/11 și Linux de către două grupuri separate de cercetători independenți în domeniul securității cibernetice.
Ambele vulnerabilități pot fi exploatate de hackeri pentru a oferi utilizatorilor care nu sunt administratori acces deplin la sistemul de operare respectiv.
Exploatația Windows a fost descoperită de cercetătorul de securitate Jonas Lykkegaard, care și-a împărtășit descoperirile pe Twitter. Lykkegaard a descoperit că fișierele de registry Windows 10 și 11 asociate cu Security Account Manager (SAM) sunt accesibile grupului „Utilizator”, care are privilegii minime de acces pe un computer.
SAM este o bază de date care stochează conturi de utilizator și descriptori de cont. Cu această eroare, actorii rău intenționați ar putea, conform Microsoft, „… Instalați programe; vizualiza, modifica sau șterge date; sau crea conturi noi cu drepturi complete de utilizator.”
Vulnerabilitatea Linux a fost descoperită de cercetătorii de la firma de securitate cibernetică Qualys, echipa care a numit bug-ul „Sequoia”. Potrivit unei postări de pe blogul Qualys, cercetătorii au verificat că Sequoia poate fi găsit pe „instalările implicite ale Ubuntu 20.04, [20.10], [21.04], Debian 11 și Fedora 34 Workstation.”
Deși nu au confirmat încă, cercetătorii sugerează că alte sisteme Linux ar putea avea vulnerabilitatea.
Într-un aviz de securitate, Microsoft a confirmat că exploit afectează Windows 10 versiunea 1809 și sistemele mai noi. Versiunea 1809 a fost lansată în octombrie 2018, deci versiunile de sistem de operare lansate de atunci au eroarea. Compania nu a lansat încă un patch pentru a remedia exploitul, dar până atunci, Microsoft a furnizat o soluție temporară de soluționare care poate fi găsită în avizul menționat mai sus.
În ceea ce privește Linux, Qualys a lansat un videoclip de dovadă a conceptului care detaliază cum se poate realiza exploit-ul și recomandă utilizatorilor să corecteze imediat această vulnerabilitate. Firma lucrează în prezent la lansarea de corecții pe măsură ce acestea devin disponibile, astfel încât utilizatorii Linux vor trebui să aștepte. Utilizatorii pot găsi aceste corecții pe blogul Qualys.