Een beveiligingsonderzoeker heeft een proof-of-concept online gezet voor een bug in Windows waarmee een local privilege escalation kan worden uitgevoerd. De bug is afgeleid van een lek dat eerder tijdens Patch Tuesday werd gerepareerd.
Het lek werd ontdekt door beveiligingsonderzoeker Abdelhamid Naceri. Hij heeft een werkend proof-of-concept op GitHub gezet. Hij noemt de bug InstallerFileTakeOver. Opvallend is dat het gaat om een versie van een bug die eerder door Microsoft werd gerepareerd.
Microsoft repareerde een soortgelijke bug tijdens de meest recente Patch Tuesday. Daarin zat een patch voor CVE-2021-41379, een privilege escalation waarmee het mogelijk was om bestanden op een systeem te verwijderen met adminrechten. Lezen of schrijven van bestanden was er niet mee mogelijk. De bug kan worden verstopt in een msi-installatiebestand. Systeembeheerders kunnen de rechten van gebruikers weliswaar zo instellen dat standaardgebruikers die niet kunnen openen, maar volgens Naceri ontwijkt de nieuwe zeroday die policies.
Naceri schrijft op GitHub dat de bug tijdens Patch Tuesday niet op de juiste manier gerepareerd was. "Ik heb ervoor gekozen deze variant nu uit te brengen omdat die krachtiger is dan de originele bug", schrijft hij. De PoC die hij heeft gepubliceerd werkt op Windows 10 en Windows 11, en op Windows Server.
De onderzoeker zegt tegen BleepingComputer dat hij de malware heeft gepubliceerd uit onvrede met Microsofts bugbountyprogramma. Hij zegt dat het bedrijf sinds anderhalf jaar de prijs van bugbounty's flink heeft verlaagd. Als het bedrijf dat niet zou hebben gedaan, had hij de bug niet gepubliceerd, zegt hij.