Die Sicherheitslücke hat einen Preis von 120.000 Dollar und betrifft angeblich die folgenden Windows-Versionen:
Windows Server 2022
Windows-Server 23H2
Windows Server 2019
Windows 10 22H2
Windows 10 21H2
Windows 10 1809
Fenster 11 23H2
Fenster 11 22H2
Fenster 11 21H2
Nach Angaben des Bedrohungsakteurs benötigt der Exploit nur 2 Sekunden, um die Privilegien von der mittleren auf die Systemebene zu erhöhen, mit einer Erfolgsrate von 99,4%. Das Paket ist in C++ geschrieben und enthält Quellcode und eine detaillierte Dokumentation.
Technische Einzelheiten:
Die Sicherheitslücke soll so stabil sein, dass sie bei der Ausführung keine Spuren hinterlässt. Diese Fähigkeit würde es einem Angreifer ermöglichen, Code mit erhöhten Rechten auf einem infizierten System auszuführen, was zu einer ernsthaften Sicherheitsverletzung führen könnte.
Sicherheitsgefahren:
Der Verkauf dieser Windows LPE-Zero-Day-Schwachstelle verdeutlicht die anhaltende Bedrohung durch raffinierte Cyberkriminelle und die anhaltenden Schwachstellen in weit verbreiteten Betriebssystemen. Das Vorhandensein solcher Schwachstellen auf dem Untergrundmarkt könnte schwerwiegende Folgen für Unternehmen und Privatpersonen haben, die auf die betroffenen Windows-Versionen angewiesen sind.
Die Unternehmen werden dringend aufgefordert, Sicherheits-Patches rechtzeitig aufzuspielen und umfassende Maßnahmen zu ergreifen.NetzwerksicherheitMaßnahmen zur Abschwächung der Risiken, die von solchen schwerwiegenden Schwachstellen ausgehen.
Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://cncso.com/de/darkweb-be-selling-windows-lpe-0-day-exploit.html