Microsoft, zero-day, free patch
I løbet af den sene august-patch tirsdag fik Microsoft ufuldstændigt en nul-dages fejl, der går efter identifikationen CVE-2021-34484. Virksomheden fiksede kun virkningen af proof-of-concept (PoC). Tidligere sikkerhedsforsker Abdelhamid Naceri lavede en rapport om problemet. Denne fejl, der ikke er fuldstændig rettet, påvirker alle Windows-versioner, inklusive Windows 10, vinduer 11, og Windows Server 2022. I Windows User Profile Service giver det potentielle angribere mulighed for at opnå SYSTEM-privilegier under visse betingelser.
Abdelhamid Naceri opdagede for nylig, at angribere stadig kunne omgå Microsoft-patchen for at hæve privilegier for at opnå SYSTEM-rettigheder under visse betingelser, får en forhøjet kommandoprompt, mens brugerkontokontrol (UAC) prompt viser sig selv. CERT/CC sårbarhedsanalytiker Will Dormann tjekkede derefter CVE-2021-34484 omgå PoC-udnyttelse. Han opdagede, at det ikke altid ville skabe den forhøjede kommandoprompt.
imidlertid, cyber security specialists point out that the bug won’t likely be exploited as it requires attackers to know and log in with other users’ credentials for exploiting the vulnerability. Microsoft acknowledged the existing problem and “will take appropriate action to keep customers protected.” Whilst the company is working on the problem, 0patch micropatching-tjenesten har torsdag udgivet en gratis uofficiel patch ( også kendt som en mikropatch).
“While this vulnerability already has its CVE ID (CVE-2021-33742), vi betragter det som værende uden en officiel leverandørfix og derfor en 0-dag,” 0patch medstifter Mitja Kolsek siger. “Micropatches for this vulnerability will be free until Microsoft has issued an official fix.”
For at bruge den gratis patch skal du først registrere en 0patch-konto og derefter begynde installationsprocessen af 0patch-agenten. Når installationen er færdig, mikroplasteret påføres automatisk (hvis der ikke er en brugerdefineret virksomhedspolitik, der blokerer det). Du behøver ikke at genstarte din enhed.
Brugerne af følgende Windows-versioner kan anvende denne gratis patch til at blokere angreb ved hjælp af CVE-2021-34484 bypass:
UDOVER, For nylig Google frigivet en nødopdatering til Chrome-browseren. Siden cybersikkerhedsspecialist har fundet to aktivt udnyttede zero-day sårbarheder. Identificeret som CVE-2021-38000 og CVE-2021-38003 udnyttelserne tillod upassende implementering i V8 JavaScript og WebAssembly-motoren og utilstrækkelig validering af ikke-pålidelige input i en funktion kaldet Intents også.
About Getfamousstore.azurewebsites.net Getfamousstore.azurewebsites.net pop-ups can not launch out of the blue. Hvis du har klikket…
About Check-tl-ver-246-1.com Check-tl-ver-246-1.com pop-ups can not expose out of nowhere. Hvis du faktisk har klikket…
About Marooza.co.in Marooza.co.in pop-ups can not launch out of nowhere. Hvis du har klikket på nogle…
About Check-tl-ver-246-4.com Check-tl-ver-246-4.com pop-ups can not open out of nowhere. Hvis du faktisk har klikket…
About Networkfastsync.com Networkfastsync.com pop-ups can not expose out of the blue. Hvis du har klikket…
About Safeguardfordevice.com Safeguardfordevice.com pop-ups can not expose out of nowhere. Hvis du faktisk har klikket…