Een kwetsbaarheid in Windows waarvoor afgelopen maandag een proof-of-concept exploit verscheen wordt inmiddels actief door aanvallers misbruikt, zo waarschuwt Cisco. Microsoft kwam op 9 november met een beveiligingsupdate voor een kwetsbaarheid in de Windows-installer aangeduid als CVE-2021-41379. Via het beveiligingslek kan een aanvaller die al toegang tot een systeem heeft zijn rechten verhogen en admin worden.
Beveiligingsonderzoeker Abdelhamid Naceri die de kwetsbaarheid ontdekte en via het Trend Micro Zero Day Initiative aan Microsoft rapporteerde liet afgelopen maandag weten dat de door Microsoft uitgerolde update het probleem niet volledig verhelpt. Gebruikers lopen daardoor nog steeds risico. Als bewijs publiceerde Naceri een proof-of-concept exploit die misbruik van het lek maakt.
Een dag na de publicatie van deze code maken aanvallers actief misbruik van de kwetsbaarheid, aldus Cisco. Het bedrijf heeft rules voor het intrusion detection en prevention systeem Snort uitgebracht om aanvallen te detecteren. Naceri laat zelf weten dat gebruikers het beste kunnen wachten totdat Microsoft een nieuwe patch uitrolt. Het beveiligingslek is op zichzelf niet voldoende om systemen over te nemen en zou in dit geval moeten worden gecombineerd met een andere kwetsbaarheid of software die de gebruiker installeert.
Deze posting is gelocked. Reageren is niet meer mogelijk.