I løbet af den sene august-patch tirsdag fik Microsoft ufuldstændigt en nul-dages fejl, der går efter identifikationen CVE-2021-34484. Virksomheden fiksede kun virkningen af proof-of-concept (PoC). Tidligere sikkerhedsforsker Abdelhamid Naceri lavede en rapport om problemet. Denne fejl, der ikke er fuldstændig rettet, påvirker alle Windows-versioner, inklusive Windows 10, vinduer 11, og Windows Server 2022. I Windows User Profile Service giver det potentielle angribere mulighed for at opnå SYSTEM-privilegier under visse betingelser.
Microsoft rettede ufuldstændigt programrettelsen under sidste august Patch Tuesday
Abdelhamid Naceri opdagede for nylig, at angribere stadig kunne omgå Microsoft-patchen for at hæve privilegier for at opnå SYSTEM-rettigheder under visse betingelser, får en forhøjet kommandoprompt, mens brugerkontokontrol (UAC) prompt viser sig selv. CERT/CC sårbarhedsanalytiker Will Dormann tjekkede derefter CVE-2021-34484 omgå PoC-udnyttelse. Han opdagede, at det ikke altid ville skabe den forhøjede kommandoprompt.
imidlertid, cybersikkerhedsspecialister påpeger, at fejlen sandsynligvis ikke vil blive udnyttet, da den kræver, at angribere kender og logger ind med andre brugere’ legitimationsoplysninger for at udnytte sårbarheden. Microsoft anerkendte det eksisterende problem og “vil træffe passende foranstaltninger for at holde kunderne beskyttet.” Mens virksomheden arbejder på problemet, 0patch micropatching-tjenesten har torsdag udgivet en gratis uofficiel patch ( også kendt som en mikropatch).
“Mens denne sårbarhed allerede har sit CVE ID (CVE-2021-33742), vi betragter det som værende uden en officiel leverandørfix og derfor en 0-dag,” 0patch medstifter Mitja Kolsek siger. “Mikropatches til denne sårbarhed vil være gratis, indtil Microsoft har udstedt en officiel rettelse.”
For at bruge den gratis patch skal du først registrere en 0patch-konto og derefter begynde installationsprocessen af 0patch-agenten. Når installationen er færdig, mikroplasteret påføres automatisk (hvis der ikke er en brugerdefineret virksomhedspolitik, der blokerer det). Du behøver ikke at genstarte din enhed.
Windows-brugere kan få gratis uofficiel rettelse
Brugerne af følgende Windows-versioner kan anvende denne gratis patch til at blokere angreb ved hjælp af CVE-2021-34484 bypass:
UDOVER, For nylig Google frigivet en nødopdatering til Chrome-browseren. Siden cybersikkerhedsspecialist har fundet to aktivt udnyttede zero-day sårbarheder. Identificeret som CVE-2021-38000 og CVE-2021-38003 udnyttelserne tillod upassende implementering i V8 JavaScript og WebAssembly-motoren og utilstrækkelig validering af ikke-pålidelige input i en funktion kaldet Intents også.