Новости компьютерной безопасности:

  Latest News

Leaked Wallpaper Exploit Let Attackers Escalate Privilege on Windows Systems

С сайта: Vulnerability(cybersecuritynews.com)

Leaked Wallpaper Exploit Let Attackers Escalate Privilege on Windows Systems

Author: Guru Baran

A critical security flaw in Windows’ wallpaper handling mechanism has been uncovered. It allows attackers to gain system-level privileges on affected machines. Security researcher Andrea Pierini disclosed the vulnerability, which is tracked as CVE-2024-38100 and dubbed “FakePotato.”

The FakePotato exploit takes advantage of a flaw in how Windows processes wallpaper files. By manipulating certain properties of a specially crafted wallpaper image, an attacker with limited access to a system can elevate their privileges to those of the SYSTEM account, effectively gaining complete control over the machine.

  • Requires local access or the ability to place a malicious wallpaper file on the target system
  • Affects multiple versions of Windows, including Windows 10 and Windows Server 2019
  • Exploits the wallpaper handling process to gain SYSTEM privileges

The Windows File Explorer Elevation of Privilege Vulnerability (CVE-2024-38100) was assigned a CVSS v3.x base score of 7.8, indicating a high severity level. This security flaw affected multiple versions of Windows Server, including:

  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022
  • Windows Server 2022 23H2

Leaked Wallpaper Exploit Details
The proof-of-concept (PoC) exploit, developed by a GitHub user known as Michael Zhmaylo, demonstrated how attackers could leverage this vulnerability to gain unauthorized access to user credentials. The exploit worked as follows:

  1. An attacker with a low-privileged account on the target system would run the exploit tool.
  2. The tool would target a specific user session, typically one with higher privileges.
  3. By manipulating the Windows File Explorer, the exploit could force the target session to attempt connecting to a malicious SMB share.
  4. This connection attempt would leak the NetNTLM hash of the targeted user.


The successful exploitation of this vulnerability could allow attackers to:

  • Escalate privileges on affected systems
  • Gain unauthorized access to sensitive user information
  • Potentially move laterally within a network using the obtained credentials

Security experts warn that this type of exploit could be particularly dangerous in enterprise environments where lateral movement and privilege escalation are key components of advanced persistent threats (APTs).

Microsoft addressed this vulnerability in the security update KB5040434. Users and system administrators are strongly advised to apply this patch as soon as possible to mitigate the risk of exploitation. Additionally, organizations should consider implementing the following security measures:

  • Regularly update all Windows systems and applications
  • Implement the principle of least privilege for user accounts
  • Monitor for suspicious activities related to privilege escalation attempts
  • Use strong authentication methods and consider multi-factor authentication where possible

While Microsoft has patched this particular vulnerability, it underscores the importance of maintaining up-to-date systems and employing robust security practices to protect against emerging threats.

As cyber threats evolve, staying informed about the latest vulnerabilities and promptly applying security updates remains crucial for maintaining the integrity and security of Windows-based systems and networks.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Leaked Wallpaper Exploit Let Attackers Escalate Privilege on Windows Systems
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.