Kostenloser inoffizieller Patch für Zero-Day-Bug in Windows

Während des Patch-Dienstags Ende August hat Microsoft einen Zero-Day-Bug mit der Kennung CVE-2021-34484 unvollständig gepatcht. Das Unternehmen hat nur die Auswirkungen des Proof-of-Concept behoben (PoC). Der frühere Sicherheitsforscher Abdelhamid Naceri hat zu diesem Thema einen Bericht verfasst. Dieser unvollständig gepatchte Fehler betrifft alle Windows-Versionen, einschließlich Windows 10, Windows 11, und Windows Server 2022. Im Windows-Benutzerprofildienst ermöglicht es potenziellen Angreifern, unter bestimmten Bedingungen SYSTEM-Rechte zu erlangen.

Microsoft hat den Patch während des letzten August-Patch-Dienstags unvollständig repariert

Abdelhamid Naceri hat kürzlich entdeckt, dass Angreifer unter bestimmten Bedingungen den Microsoft-Patch umgehen können, um Berechtigungen zu erhöhen, um SYSTEM-Berechtigungen zu erhalten, Erhalten einer erhöhten Eingabeaufforderung während der Benutzerkontensteuerung (UAC) Eingabeaufforderung zeigt sich selbst an. CERT/CC-Schwachstellenanalyst Will Dormann überprüfte dann die CVE-2021-34484 PoC-Exploit umgehen. Er stellte fest, dass die Eingabeaufforderung mit erhöhten Rechten nicht immer erstellt wurde.

jedoch, Cybersicherheitsspezialisten weisen darauf hin, dass der Fehler wahrscheinlich nicht ausgenutzt wird, da Angreifer andere Benutzer kennen und sich mit ihnen anmelden müssen’ Zugangsdaten zum Ausnutzen der Schwachstelle. Microsoft hat das bestehende Problem erkannt und “wird geeignete Maßnahmen zum Schutz der Kunden ergreifen.” Während das Unternehmen an dem Problem arbeitet, der 0patch Micropatching-Dienst hat am Donnerstag einen kostenlosen inoffiziellen Patch veröffentlicht ( auch als Mikropatch bekannt).

“Diese Schwachstelle hat zwar bereits ihre CVE-ID (CVE-2021-33742), wir betrachten es als ohne offiziellen Hersteller-Fix und daher als 0day,” 0Patch-Mitbegründerin Mitja Kolsek sagt. “Micropatches für diese Sicherheitsanfälligkeit sind kostenlos, bis Microsoft einen offiziellen Fix veröffentlicht hat.”

Um den kostenlosen Patch verwenden zu können, müssen Sie zunächst ein 0patch-Konto registrieren und dann mit der Installation des 0patch-Agenten beginnen. Sobald die Installation abgeschlossen ist, der Mikropatch wird automatisch angewendet (wenn keine benutzerdefinierten Patching-Unternehmensrichtlinien vorhanden sind, die diese blockieren). Sie müssen Ihr Gerät nicht neu starten.

Windows-Benutzer können einen kostenlosen inoffiziellen Fix erhalten

Die Benutzer der folgenden Windows-Versionen können diesen kostenlosen Patch anwenden, um Angriffe mit dem CVE-2021-34484-Bypass zu blockieren:

  • Windows Server 2016 64 etwas aktualisiert mit November 2021 Aktualisierung;
  • Windows Server 2019 64 etwas aktualisiert mit Oktober oder November 2021 Aktualisierung;
  • Windows 10 v1809 (32 & 64 bisschen) aktualisiert mit Mai 2021 Aktualisierung;
  • Windows 10 v1903 (32 & 64 bisschen) aktualisiert mit Oktober oder November 2021 Aktualisierung;
  • Windows 10 v1909 (32 & 64 bisschen) aktualisiert mit Oktober oder November 2021 Aktualisierung;
  • Windows 10 v2004 (32 & 64 bisschen) aktualisiert mit Oktober oder November 2021 Aktualisierung;
  • Windows 10 v20H2 (32 & 64 bisschen) aktualisiert mit Oktober oder November 2021 Aktualisierung;
  • Windows 10 v21H1 (32 & 64 bisschen) aktualisiert mit Oktober oder November 2021 Aktualisierung.
  • Außerdem, Vor kurzem Google veröffentlicht ein Notfall-Update für den Chrome-Browser. Da der Cybersicherheitsspezialist zwei aktiv ausgenutzte Zero-Day-Schwachstellen gefunden hat. Erkannt als CVE-2021-38000 und CVE-2021-38003 die Exploits ermöglichten eine unangemessene Implementierung in V8-JavaScript und WebAssembly-Engine sowie eine unzureichende Validierung nicht vertrauenswürdiger Eingaben in einer Funktion namens Intents.

    Über Andy

    Cybersicherheitsjournalist aus Montreal, Kanada. Studium der Kommunikationswissenschaften an der Universite de Montreal. Ich war mir nicht sicher, ob ein Journalistenjob das ist, was ich in meinem Leben machen möchte, aber in Verbindung mit technischen Wissenschaften, genau das mache ich gerne. Meine Aufgabe ist es, die aktuellsten Trends in der Welt der Cybersicherheit zu erfassen und Menschen dabei zu helfen, mit Malware umzugehen, die sie auf ihren PCs haben.

    überprüfen Sie auch

    Angreifer erzwingen normalerweise keine langen Passwörter mit Brut-Force

    Angreifer verwenden normalerweise keine langen Passwörter mit Brute-Force

    Die Daten des Microsoft-Netzwerks von Honeypot-Servern zeigten, dass nur sehr wenige Angriffe lang und komplex waren …

    Ein weiterer Windows Zero Day ermöglicht Administratorrechte

    Ein weiterer Windows Zero Day ermöglicht Administratorrechte

    Der Forscher Abdelhamid Naceri, der diesmal häufig über Windows-Fehler berichtet, hat einen funktionierenden Proof-of-Concept fallen lassen …

    Hinterlasse eine Antwort