Tool InstallerFileTakeOver leo thang đặc quyền Admin trên Windows 10/11

TricksMMO

Administrator
Staff member
** Microsoft đã vá một lỗ hổng leo thang đặc quyền Windows quan trọng (CVE-2021-41379) vào ngày 9 tháng 11 năm 2021. Nhưng người dùng GitHub thấy rằng bản vá không hoàn hảo và anh ta đã phát hành một công cụ có thể được sử dụng để nâng cao đặc quyền ngay cả sau khi áp dụngmảnh vụn.**

** CVE-2021-41379 là gì? **

CVE-2021-41379 là một lỗ hổng leo thang đặc quyền Windows quan trọng.Nó cho phép kẻ tấn công thực thi mã tùy ý với các đặc quyền hệ thống.Lỗ hổng tồn tại trong dịch vụ trình cài đặt Windows.

** Làm thế nào tôi có thể khai thác CVE-2021-41379? **

Bạn có thể sử dụng [InstallFileTeakeAkeover] (https://github.com/klinix5/installerfileTeakeEover) để khai thác CVE-2021-41379.Công cụ có sẵn trên GitHub.

** Cách sử dụng InstallerFileTeakeOver? **

1. Tải xuống Công cụ InstallerFileTeAkeover từ GitHub.
2. Chạy công cụ như một người dùng không có đặc quyền.
3. Công cụ sẽ tạo một cửa sổ CMD mới với các đặc quyền hệ thống.

** Tôi có thể làm gì với các đặc quyền hệ thống? **

Với các đặc quyền hệ thống, bạn có thể làm bất cứ điều gì trên hệ thống.Bạn có thể tạo người dùng mới, xóa người dùng, cài đặt chương trình, gỡ cài đặt chương trình, v.v.

** Cách vá CVE-2021-41379? **

Microsoft đã phát hành một bản vá cho CVE-2021-41379.Bạn có thể cài đặt bản vá từ trang web Microsoft.

** SETICEERFILETEAKEOENE có an toàn không? **

Không, InstallerFileTeAkeover không an toàn.Nó là một công cụ độc hại có thể được sử dụng để khai thác CVE-2021-41379.Bạn không nên sử dụng nó trên hệ thống của bạn.

** Cách bảo vệ bản thân khỏi CVE-2021-41379? **

Cách tốt nhất để bảo vệ bản thân khỏi CVE-2021-41379 là cài đặt bản vá từ Microsoft.Bạn cũng có thể sử dụng tường lửa để chặn lưu lượng độc hại.

**Người giới thiệu:**

* [Bản tin bảo mật Microsoft MS19-115] (Security Update Guide - Microsoft Security Response Center)
* [InstallerFileTeakeOver] (https://github.com/klinix5/installerfileTeakeEover)
=======================================
**Microsoft patched a critical Windows privilege escalation vulnerability (CVE-2021-41379) on November 9, 2021. But a GitHub user found that the patch is not perfect, and he released a tool that can be used to elevate privileges even after applying the patch.**

**What is CVE-2021-41379?**

CVE-2021-41379 is a critical Windows privilege escalation vulnerability. It allows an attacker to execute arbitrary code with SYSTEM privileges. The vulnerability exists in the Windows Installer service.

**How can I exploit CVE-2021-41379?**

You can use the [Installerfileteakeover](https://github.com/Klinix5/Installerfileteakeover) tool to exploit CVE-2021-41379. The tool is available on GitHub.

**How to use Installerfileteakeover?**

1. Download the Installerfileteakeover tool from GitHub.
2. Run the tool as a non-privileged user.
3. The tool will create a new CMD window with SYSTEM privileges.

**What can I do with SYSTEM privileges?**

With SYSTEM privileges, you can do anything on the system. You can create new users, delete users, install programs, uninstall programs, and so on.

**How to patch CVE-2021-41379?**

Microsoft has released a patch for CVE-2021-41379. You can install the patch from the Microsoft website.

**Is Installerfileteakeover safe?**

No, Installerfileteakeover is not safe. It is a malicious tool that can be used to exploit CVE-2021-41379. You should not use it on your system.

**How to protect yourself from CVE-2021-41379?**

The best way to protect yourself from CVE-2021-41379 is to install the patch from Microsoft. You can also use a firewall to block malicious traffic.

**References:**

* [Microsoft Security Bulletin MS19-115](https://portal.msrc.microsoft.com/en-US/security-guidance/advisories/MS19-115)
* [Installerfileteakeover](https://github.com/Klinix5/Installerfileteakeover)
 
Join Telegram ToolsKiemTrieuDoGroup
Back
Top