Während des Patch-Dienstags Ende August hat Microsoft einen Zero-Day-Bug mit der Kennung CVE-2021-34484 unvollständig gepatcht. Das Unternehmen hat nur die Auswirkungen des Proof-of-Concept behoben (PoC). Der frühere Sicherheitsforscher Abdelhamid Naceri hat zu diesem Thema einen Bericht verfasst. Dieser unvollständig gepatchte Fehler betrifft alle Windows-Versionen, einschließlich Windows 10, Windows 11, und Windows Server 2022. Im Windows-Benutzerprofildienst ermöglicht es potenziellen Angreifern, unter bestimmten Bedingungen SYSTEM-Rechte zu erlangen.
Abdelhamid Naceri hat kürzlich entdeckt, dass Angreifer unter bestimmten Bedingungen den Microsoft-Patch umgehen können, um Berechtigungen zu erhöhen, um SYSTEM-Berechtigungen zu erhalten, Erhalten einer erhöhten Eingabeaufforderung während der Benutzerkontensteuerung (UAC) Eingabeaufforderung zeigt sich selbst an. CERT/CC-Schwachstellenanalyst Will Dormann überprüfte dann die CVE-2021-34484 PoC-Exploit umgehen. Er stellte fest, dass die Eingabeaufforderung mit erhöhten Rechten nicht immer erstellt wurde.
jedoch, cyber security specialists point out that the bug won’t likely be exploited as it requires attackers to know and log in with other users’ credentials for exploiting the vulnerability. Microsoft acknowledged the existing problem and “will take appropriate action to keep customers protected.” Whilst the company is working on the problem, der 0patch Micropatching-Dienst hat am Donnerstag einen kostenlosen inoffiziellen Patch veröffentlicht ( auch als Mikropatch bekannt).
“While this vulnerability already has its CVE ID (CVE-2021-33742), wir betrachten es als ohne offiziellen Hersteller-Fix und daher als 0day,“ 0Patch-Mitbegründerin Mitja Kolsek sagt. “Micropatches for this vulnerability will be free until Microsoft has issued an official fix.”
Um den kostenlosen Patch verwenden zu können, müssen Sie zunächst ein 0patch-Konto registrieren und dann mit der Installation des 0patch-Agenten beginnen. Sobald die Installation abgeschlossen ist, der Mikropatch wird automatisch angewendet (wenn keine benutzerdefinierten Patching-Unternehmensrichtlinien vorhanden sind, die diese blockieren). Sie müssen Ihr Gerät nicht neu starten.
Die Benutzer der folgenden Windows-Versionen können diesen kostenlosen Patch anwenden, um Angriffe mit dem CVE-2021-34484-Bypass zu blockieren:
Außerdem, Vor kurzem Google veröffentlicht ein Notfall-Update für den Chrome-Browser. Da der Cybersicherheitsspezialist zwei aktiv ausgenutzte Zero-Day-Schwachstellen gefunden hat. Erkannt als CVE-2021-38000 und CVE-2021-38003 die Exploits ermöglichten eine unangemessene Implementierung in V8-JavaScript und WebAssembly-Engine sowie eine unzureichende Validierung nicht vertrauenswürdiger Eingaben in einer Funktion namens Intents.
About Check-tl-ver-246-1.com Check-tl-ver-246-1.com pop-ups can not expose out of nowhere. Wenn Sie tatsächlich geklickt haben…
Über Marooza.co.in Marooza.co.in-Popups können nicht aus dem Nichts starten. Wenn Sie auf einige geklickt haben…
Über Check-tl-ver-246-4.com Check-tl-ver-246-4.com-Popups können nicht aus dem Nichts geöffnet werden. Wenn Sie tatsächlich geklickt haben…
Über Networkfastsync.com Networkfastsync.com-Popups können nicht aus heiterem Himmel angezeigt werden. Wenn Sie geklickt haben…
Über Safeguardfordevice.com Safeguardfordevice.com-Popups können nicht aus dem Nichts auftauchen. Wenn Sie tatsächlich geklickt haben…
Über News-taduke.com News-taduke.com-Popups können nicht aus heiterem Himmel starten. Wenn Sie tatsächlich…