Een kwetsbaarheid in Windows maakt het mogelijk voor lokale gebruikers om een Registry-file op te vragen met daarin hashes en securitytokens van admin-gebruikers. Door een verkeerd geconfigureerde Access control list kunnen gebruikers bij info in de Security Account Manager.
De bug kan leiden tot een local privilege escalation, waarbij aanvallers lokale rechten kunnen verheffen tot adminrechten. De bug werd ontdekt door beveiligingsonderzoeker Jonas Lykkegaard, die naar Windows 11 keek. Later bleek dat de bug ook in Windows 10 uit te buiten was. De bug bestaat daar al jaren, maar was tot nu toe nooit opgevallen.
De kwetsbaarheid zit in de Security Account Manager. Daarin worden hashes opgeslagen van de wachtwoorden van alle gebruikers op een systeem. Lykkegaard ontdekte dat in Windows 10 en Windows 11 die files in de Registry toegankelijk zijn met Read-privileges voor alle gebruikers op een systeem. Dat wordt in eerste instantie wel tegengehouden, doordat Registry-bestanden in gebruik zijn door het systeem en dus niet kunnen worden gekopieerd. Als Volume Shadow Copies zijn ingeschakeld, kan dat echter worden omzeild doordat een aanvaller dan een snapshot van de Registry-files kan maken.
Microsoft heeft de kwetsbaarheid inmiddels erkend. Het bedrijf heeft die geregistreerd als CVE-2021-36934. De bug kan worden uitgebuit op in ieder geval Windows 10 1809 en nieuwere versies. Vanaf die versie veranderde Microsoft de permissies voor gebruikers. Er is nu nog geen patch beschikbaar, maar Microsoft noemt wel een work-around. Admins kunnen toegang tot %windir%\system32\config
uitzetten en bestaande System Restore-opslagpunten verwijderen.