تم اكتشاف المآثر مؤخرًا في أحدث إصدارات Windows 10/11 و Linux من قبل مجموعتين منفصلتين من الباحثين المستقلين في مجال الأمن السيبراني.
يمكن استغلال كل من الثغرات الأمنية من قبل المتسللين لمنح المستخدمين غير الإداريين الوصول الكامل إلى نظام التشغيل المعني.
تم اكتشاف استغلال Windows بواسطة الباحث الأمني Jonas Lykkegaard ، الذي شارك نتائجه على Twitter. اكتشف Lykkegaard أن ملفات تسجيل Windows 10 و 11 المرتبطة بمدير حساب الأمان (SAM) يمكن الوصول إليها من قبل مجموعة "المستخدم" ، التي لديها الحد الأدنى من امتيازات الوصول على جهاز الكمبيوتر.
SAM هي قاعدة بيانات تخزن حسابات المستخدمين وواصفات الحساب. مع هذا الخطأ ، يمكن للجهات الخبيثة ، وفقًا لمايكروسوفت ، "… تثبيت البرامج ؛ عرض البيانات أو تغييرها أو حذفها ؛ أو إنشاء حسابات جديدة بحقوق مستخدم كاملة."
تم اكتشاف ثغرة لينكس من قبل باحثين في شركة الأمن السيبراني Qualys مع الفريق الذي أطلق على الخطأ "Sequoia". وفقًا لمدونة على مدونة Qualys ، تحقق الباحثون من إمكانية العثور على Sequoia في "التثبيتات الافتراضية لـ Ubuntu 20.04 و [20.10] و [21.04] و Debian 11 و Fedora 34 Workstation."
في حين أنهم لم يؤكدوا ذلك بعد ، يقترح الباحثون أن أنظمة لينوكس الأخرى قد تحتوي على ثغرة أمنية.
في تقرير استشاري للأمان ، أكدت Microsoft أن الاستغلال يؤثر على الإصدار 1809 من Windows 10 والأنظمة الأحدث. تم إصدار الإصدار 1809 في أكتوبر 2018 ، لذا فإن إصدارات نظام التشغيل التي تم إصدارها منذ ذلك الحين بها الخطأ.لم تصدر الشركة بعد تصحيحًا لإصلاح الاستغلال ، ولكن حتى ذلك الحين ، قدمت Microsoft حلاً مؤقتًا يمكن العثور عليه في الاستشارات المذكورة أعلاه.
بالنسبة إلى Linux ، أصدرت Qualys دليلًا على فيديو مفصل يشرح بالتفصيل كيف يمكن أن يتم استغلال الثغرة ويوصي المستخدمين بتصحيح هذه الثغرة على الفور. تعمل الشركة حاليًا على إصدار التصحيحات فور توفرها ، لذا سيتعين على مستخدمي Linux الانتظار. يمكن للمستخدمين العثور على هذه التصحيحات في مدونة Qualys.