Gratis uofficiel patch til Zero-Day Bug i Windows

I løbet af den sene august-patch tirsdag fik Microsoft ufuldstændigt en nul-dages fejl, der går efter identifikationen CVE-2021-34484. Virksomheden fiksede kun virkningen af ​​proof-of-concept (PoC). Tidligere sikkerhedsforsker Abdelhamid Naceri lavede en rapport om problemet. Denne fejl, der ikke er fuldstændig rettet, påvirker alle Windows-versioner, inklusive Windows 10, vinduer 11, og Windows Server 2022. I Windows User Profile Service giver det potentielle angribere mulighed for at opnå SYSTEM-privilegier under visse betingelser.

Microsoft rettede ufuldstændigt programrettelsen under sidste august Patch Tuesday

Abdelhamid Naceri opdagede for nylig, at angribere stadig kunne omgå Microsoft-patchen for at hæve privilegier for at opnå SYSTEM-rettigheder under visse betingelser, får en forhøjet kommandoprompt, mens brugerkontokontrol (UAC) prompt viser sig selv. CERT/CC sårbarhedsanalytiker Will Dormann tjekkede derefter CVE-2021-34484 omgå PoC-udnyttelse. Han opdagede, at det ikke altid ville skabe den forhøjede kommandoprompt.

imidlertid, cybersikkerhedsspecialister påpeger, at fejlen sandsynligvis ikke vil blive udnyttet, da den kræver, at angribere kender og logger ind med andre brugere’ legitimationsoplysninger for at udnytte sårbarheden. Microsoft anerkendte det eksisterende problem og “vil træffe passende foranstaltninger for at holde kunderne beskyttet.” Mens virksomheden arbejder på problemet, 0patch micropatching-tjenesten har torsdag udgivet en gratis uofficiel patch ( også kendt som en mikropatch).

“Mens denne sårbarhed allerede har sit CVE ID (CVE-2021-33742), vi betragter det som værende uden en officiel leverandørfix og derfor en 0-dag,” 0patch medstifter Mitja Kolsek siger. “Mikropatches til denne sårbarhed vil være gratis, indtil Microsoft har udstedt en officiel rettelse.”

For at bruge den gratis patch skal du først registrere en 0patch-konto og derefter begynde installationsprocessen af ​​0patch-agenten. Når installationen er færdig, mikroplasteret påføres automatisk (hvis der ikke er en brugerdefineret virksomhedspolitik, der blokerer det). Du behøver ikke at genstarte din enhed.

Windows-brugere kan få gratis uofficiel rettelse

Brugerne af følgende Windows-versioner kan anvende denne gratis patch til at blokere angreb ved hjælp af CVE-2021-34484 bypass:

  • Windows Server 2016 64 lidt opdateret med november 2021 Opdateringer;
  • Windows Server 2019 64 lidt opdateret med oktober eller november 2021 Opdateringer;
  • vinduer 10 v1809 (32 & 64 bit) opdateret med maj 2021 Opdateringer;
  • vinduer 10 v1903 (32 & 64 bit) opdateret med oktober eller november 2021 Opdateringer;
  • vinduer 10 v1909 (32 & 64 bit) opdateret med oktober eller november 2021 Opdateringer;
  • vinduer 10 v2004 (32 & 64 bit) opdateret med oktober eller november 2021 Opdateringer;
  • vinduer 10 v20H2 (32 & 64 bit) opdateret med oktober eller november 2021 Opdateringer;
  • vinduer 10 v21H1 (32 & 64 bit) opdateret med oktober eller november 2021 Opdateringer.
  • UDOVER, For nylig Google frigivet en nødopdatering til Chrome-browseren. Siden cybersikkerhedsspecialist har fundet to aktivt udnyttede zero-day sårbarheder. Identificeret som CVE-2021-38000 og CVE-2021-38003 udnyttelserne tillod upassende implementering i V8 JavaScript og WebAssembly-motoren og utilstrækkelig validering af ikke-pålidelige input i en funktion kaldet Intents også.

    Andrew Nail

    Cybersikkerhedsjournalist fra Montreal, Canada. Studerede kommunikationsvidenskab på Universite de Montreal. Jeg var ikke sikker på, om et journalistjob er det, jeg vil gøre i mit liv, men i forbindelse med tekniske videnskaber, det er præcis, hvad jeg kan lide at gøre. Mit job er at fange de mest aktuelle trends i cybersikkerhedsverdenen og hjælpe folk med at håndtere malware, de har på deres pc'er.

    Efterlad et Svar

    Tilbage til toppen knap