2min

Tags in dit artikel

, ,

Door een nieuwe kwetsbaarheid in Windows 10 kunnen hackers eenvoudig beheerder worden. Microsoft heeft de kwetsbaarheid met een security-update opgelost.

CVE-2022-21882 werd in december ontdekt door securityexpert RyeLv. Door de kwetsbaarheid kunnen hackers de relevante GUI API op gebruikersniveau ‘callen’, voor het maken van kernel calls. De kernelfuncties zorgen voor een callback, welke hackers kunnen onderscheppen en waarbij ze het window type aan kunnen passen.

Na de laatste callback controleert het systeem niet of het window type is veranderd. Daardoor wordt naar de verkeerde data gerefereerd door type confusion. Uiteindelijk leidt het ertoe dat hackers toegang krijgen tot de systeemrechten op admin-niveau en op die manier nieuwe gebruikers kunnen toevoegen of andere geprivigileerde acties kunnen uitvoeren. Met alle gevolgen van dien voor Windows 10-systemen. De kwetsbaarheid lijkt niet te werken op Windows 11.

Patchen zeer belangrijk

RyeLv heeft Microsoft op de hoogte gesteld van de belangrijke kwetsbaarheid in Windows 10. De techgigant heeft in zijn recente January 2022 updates de kwetsbaarheid verholpen.

Veel beheerders zouden deze serie patches hebben uitgesteld vanwege een groot aantal bugs rondom de updates voor Windows Server. Zo zouden Windows 10-systemen spontaan rebooten, zijn er L2TP VPN problemen, geven de updates niet-toegankelijke ReFS volumes en Hyper-V-problemen. De grote kwetsbaarheid voor Windows 10-systemen, maakt echter dat het toch belangrijk is de laatste Microsoft-patches te installeren.

Beter bug bountyprogramma gewenst

Volgens de securityexpert zouden er best nog wel meer soortgelijke kwetsbaarheden voor Windows 10 zijn. Hij geeft aan dat het zoeken naar deze kwetsbaarheden door securityspecialisten niet echt lonend is. Dit vanwege de steeds lager wordende beloningen die Microsoft betaalt voor het vinden van bugs. Een echte oplossing volgens RyeLv is dat het kernel zero-day bountyprogramma van de techgigant moet worden verbeterd. Pas dan zullen meer securityexperts aan het programma deelnemen en worden er meer kwetsbaarheden gevonden.