सामाजिक

Windows 11 KB5089549 तुमची प्रणाली ताब्यात घेण्यासाठी घातक रेजिस्ट्री हॅकसह लावले जाऊ शकते

तुम्ही आमच्या साइटवरील लिंक्सद्वारे खरेदी करता तेव्हा, आम्ही संलग्न कमिशन मिळवू शकतो. ते कसे कार्य करते ते येथे आहे.

नवीन PoC शोषण सूचित करते की मायक्रोसॉफ्टचे पूर्वीचे सुरक्षा पॅच असूनही दीर्घकाळापासून Windows LPE असुरक्षा शोषण करण्यायोग्य राहते.

18 मे 2026 03:08 EDT

Windows 11 KB5089549 तुमची प्रणाली ताब्यात घेण्यासाठी घातक रेजिस्ट्री हॅकसह लावले जाऊ शकते

नवीन प्रकाशित प्रूफ-ऑफ-कॉन्सेप्ट (PoC) शोषणाने विंडोजच्या असुरक्षिततेवर नूतनीकरण केले आहे जे संशोधकांचे म्हणणे आहे की Microsoft कडून पूर्वीच्या सुरक्षा निराकरणानंतरही पूर्णपणे निराकरण केले गेले नाही. “मिनीप्लाझ्मा” म्हणून सार्वजनिक भांडारात सोडलेले शोषण, विंडोज क्लाउड फाइल्स मिनी फिल्टर ड्रायव्हर, cldflt.sys चा समावेश असलेली स्थानिक विशेषाधिकार वाढ (LPE) समस्या दर्शवते. रेपॉजिटरीच्या देखभाल करणाऱ्या, नाईटमेअर-एक्लिप्सच्या मते, ज्याने अलीकडे “वरील तपशील देखील उघड केला आहे.ग्रीनप्लाझ्मा,” MiniPlasma दोष हा ID CVE-2020-17103 अंतर्गत ट्रॅक केलेल्या Google Project Zero अंक 42451192 शी जवळून संबंधित दिसतो.

कोणासही आश्चर्य वाटत असेल, Windows Cloud Files Mini Filter Driver (cldflt.sys) एक कर्नल-स्तरीय फाइल सिस्टम मिनीफिल्टर आहे जो OneDrive च्या फाइल्स ऑन-डिमांड सारख्या क्लाउड-सिंक वैशिष्ट्यांना समर्थन देतो. फाइल सिस्टम मिनीफिल्टर्स विंडोजच्या फाइल I/O स्टॅकला संलग्न करतात आणि ते स्टोरेजपर्यंत पोहोचण्यापूर्वी फाइल ऑपरेशन्सचे निरीक्षण, फिल्टर किंवा सुधारण्यात मदत करतात. मायक्रोसॉफ्टचे क्लाउड फाइल्स API समक्रमित प्रदात्यांना प्लेसहोल्डर फाइल्स तयार करू देते ज्या स्थानिकरित्या दिसत असताना सामग्री क्लाउडमध्ये प्रवेश होईपर्यंत राहते. मूलत:, cldflt.sys हे प्लेसहोल्डर्स, सिंक्रोनाइझेशन स्टेटस आणि क्लाउड-बॅक्ड फाइल ऍक्सेस Windows Explorer मध्ये पारदर्शकपणे व्यवस्थापित करण्यात मदत करते.

प्रोजेक्ट डॉक्युमेंटेशनमध्ये, डेव्हने असे म्हटले आहे की असुरक्षा मूलतः Microsoft ला Google Project Zero ने अंदाजे सहा वर्षांपूर्वी कळवली होती (जसे CVE ID वरून स्पष्ट होते) आणि त्या वेळी पॅच केले गेले असे मानले जात होते (Windows 10 वर संबोधित केलेले दिसते. KB4592438 अद्यतन). तथापि, पूर्वीच्या संशोधनाची पुनरावृत्ती केल्यानंतर लेखकाच्या लक्षात आले की तीच मूळ समस्या सध्याच्या विंडोज प्रणालींमध्ये, अगदी नवीनतम पॅच केलेल्या प्रणालींमध्ये देखील अस्तित्वात असू शकते.

याचा अर्थ सर्वात नवीन Windows 11 KB5089549 पॅच मंगळवार अपडेटगेल्या आठवड्यात रिलीज झालेला सुद्धा याला बळी पडू शकतो. Nightmare-Eclipse नोंदवते की Google चे मूळ PoC “कोणतेही बदल न करता” कार्य करत राहिले, ज्याने मूळ शमन अपूर्ण होते की नंतर उलट केले याबद्दल प्रश्न निर्माण होतो, कारण Google ने समस्येची स्थिती “निश्चित” म्हणून चिन्हांकित केली आहे.

शोषण विशेषत: cldflt.sys मधील HsmOsBlockPlaceholderAccess रूटीनला लक्ष्य करते आणि .DEFAULT वापरकर्त्यांच्या पोळ्यामध्ये अनियंत्रित रजिस्ट्री की लावते, जे मूलत: LPE कडे जाते. लेखकाचे म्हणणे आहे की कमी-विशेषाधिकारित खात्यातून संपूर्ण विशेषाधिकार वाढीचे प्रभावीपणे प्रदर्शन करणाऱ्या सिस्टम-स्तरीय शेलला तयार करण्यासाठी कोडचे रुपांतर केले गेले. शोषण आहे वर्णन केले आहे रेस-कंडिशनवर अवलंबून आहे, याचा अर्थ सिस्टम वेळ आणि कॉन्फिगरेशनवर अवलंबून त्याची विश्वसनीयता बदलू शकते.

सुरक्षा संशोधक विल डॉर्मन यांनी पीओसीची चाचणी केली आणि पुष्टी केली हे यशस्वीरित्या सिस्टम विशेषाधिकार वाढवण्यास कारणीभूत ठरले, जरी मनोरंजकपणे, त्यांनी असेही जोडले की शोषण “” वर कार्य करत नाहीनवीनतम इनसाइडर पूर्वावलोकन कॅनरी विंडोज 11अशा प्रकारे कदाचित शेवटी मायक्रोसॉफ्ट असेल त्याचे निराकरण करत आहे (पुन्हा?) सहा वर्षांनी; तरीही मंगळवारच्या पॅचमध्ये हे पाहण्यासाठी काही वेळ लागेल.




Source link

Related Articles

प्रतिक्रिया व्यक्त करा

आपला ई-मेल अड्रेस प्रकाशित केला जाणार नाही. आवश्यक फील्डस् * मार्क केले आहेत

Back to top button