Ошибка нулевого дня во всех версиях Windows получает бесплатный неофициальный патч

25
Ошибка нулевого дня во всех версиях Windows получает бесплатный неофициальный патч

Теперь доступен бесплатный и неофициальный патч для уязвимости локального повышения привилегий нулевого дня в службе профилей пользователей Windows, которая позволяет злоумышленникам получать системные привилегии при определенных условиях.

Ошибка, обозначаемая как CVE-2021-34484 , была не полностью исправлена ​​Microsoft во вторник августа. Компания рассмотрела только влияние проверки концепции (PoC), предоставленной исследователем безопасности Абдельхамидом Насери, который сообщил о проблеме.

Позже Насери обнаружил, что злоумышленники могут обойти патч Microsoft, чтобы повысить привилегии для получения привилегий SYSTEM при соблюдении определенных условий, получая командную строку с повышенными правами при отображении запроса контроля учетных записей (UAC).

Аналитик уязвимостей CERT / CC Уилл Дорманн протестировал эксплойт CVE-2021-34484 для обхода PoC и обнаружил, что, хотя он работал, он не всегда создавал командную строку с повышенными правами. Однако в тестах BleepingComputer он сразу запускал командную строку с повышенными привилегиями, как показано ниже.

К счастью, злоумышленник требует, чтобы злоумышленники знали и входили в систему с учетными данными других пользователей для использования уязвимости, а это означает, что она, скорее всего, не будет так широко использоваться, как другие ошибки LPE (включая PrintNightmare ).

Плохая новость заключается в том, что это влияет на полностью обновленные устройства под управлением всех версий Windows, включая Windows 10, Windows 11 и Windows Server 2022.

Кроме того, исследователь сказал, что злоумышленникам BleepingComputer потребуется только другая учетная запись домена для развертывания эксплойтов в атаках, так что это определенно то, о чем администраторы должны беспокоиться.

После отчета BleepingComputer об обходе CVE-2021-34484 Microsoft сообщила нам, что они знают об этой проблеме и «предпримут соответствующие действия для защиты клиентов».

Бесплатное исправление доступно до тех пор, пока Microsoft не исправит ошибку.

В то время как Microsoft все еще работает над обновлением безопасности для решения этого нулевого дня изъяна, то  служба micropatching 0patch  была  выпущена в четверг свободного неофициальный патч  (известный как micropatch).

0patch разработал микропатч, используя информацию, предоставленную Насери в его описании, и PoC для службы профилей пользователей Windows 0day LPE.

Вы можете применить этот бесплатный патч для блокировки атак с помощью обхода CVE-2021-34484 в следующих версиях Windows:

  1. Windows 10 v21H1 (32- и 64-разрядная версии) обновлена ​​за октябрь или ноябрь 2021 г.
  2. Windows 10 v20H2 (32- и 64-разрядная версии) обновлена ​​за октябрь или ноябрь 2021 г.
  3. Windows 10 v2004 (32- и 64-разрядная версии) обновлена ​​за октябрь или ноябрь 2021 г.
  4. Windows 10 v1909 (32- и 64-разрядная версии) обновлена ​​за октябрь или ноябрь 2021 г.
  5. 64-разрядная версия Windows Server 2019 обновлена ​​за октябрь или ноябрь 2021 г.

«В то время как эта уязвимость уже имеет свой идентификатор CVE (CVE-2021-33742), мы рассматриваем его без официального исправления поставщика и, следовательно, 0day,» 0patch соучредителя Мити Kolsek  объяснил. «Микроплатчи для этой уязвимости будут бесплатными до тех пор, пока Microsoft не выпустит официальное исправление».

Чтобы установить этот неофициальный патч в вашей системе, вам сначала необходимо  зарегистрировать учетную запись 0patch,  а затем установить  агент 0patch.

После запуска агента микропатч применяется автоматически (если нет настраиваемой корпоративной политики исправления, блокирующей его) без необходимости перезагружать устройство.

Хотя эта проблема теоретически также влияет на более старые версии Windows, Колсек сказал, что «уязвимый код там другой, что делает окно для победы в гонке чрезвычайно узким и, вероятно, неэксплуатируемым».

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here