Parche no oficial gratuito para el error de día cero en Windows

Durante el martes de parches de finales de agosto, Microsoft parcheó por completo un error de día cero que lleva la identificación CVE-2021-34484. La empresa solo solucionó el impacto de la prueba de concepto (PoC). El investigador de seguridad anterior Abdelhamid Naceri hizo un informe sobre el tema.. Este error incompletamente parcheado afecta a todas las versiones de Windows, incluyendo Windows 10, ventanas 11, y Windows Server 2022. En el Servicio de perfiles de usuario de Windows, permite a los posibles atacantes obtener privilegios del SISTEMA en determinadas condiciones..

Microsoft arregló por completo el parche durante el pasado martes de parches de agosto

Abdelhamid Naceri descubrió recientemente que los atacantes aún podían omitir el parche de Microsoft para elevar los privilegios para obtener privilegios del SISTEMA bajo ciertas condiciones., obteniendo un símbolo del sistema elevado mientras el Control de cuentas de usuario (UAC) el mensaje se muestra solo. El analista de vulnerabilidades del CERT / CC Will Dormann luego verificó el CVE-2021-34484 bypass PoC exploit. Descubrió que no siempre crearía el símbolo del sistema elevado.

sin embargo, Los especialistas en seguridad cibernética señalan que es probable que no se aproveche el error, ya que requiere que los atacantes conozcan e inicien sesión con otros usuarios.’ credenciales para explotar la vulnerabilidad. Microsoft reconoció el problema existente y “tomará las medidas adecuadas para proteger a los clientes.” Mientras la empresa trabaja en el problema, el servicio de microparches 0patch ha lanzado el jueves un parche no oficial gratuito ( también conocido como microparche).

“Si bien esta vulnerabilidad ya tiene su ID CVE (CVE-2021-33742), lo estamos considerando sin una corrección oficial del proveedor y, por lo tanto, un día 0,” 0Mitja Kolsek, cofundadora del parche dice. “Los microparches para esta vulnerabilidad serán gratuitos hasta que Microsoft haya emitido una solución oficial.”

Para utilizar el parche gratuito, primero deberá registrar una cuenta de 0patch y luego comenzar el proceso de instalación del agente de 0patch. Una vez que la instalación termina sola, el microparche se aplicará automáticamente (si no existe una política empresarial de parcheo personalizada que la bloquee). No necesitarás reiniciar tu dispositivo.

Los usuarios de Windows pueden obtener una solución no oficial gratuita

Los usuarios de las siguientes versiones de Windows pueden aplicar este parche gratuito para bloquear ataques utilizando el bypass CVE-2021-34484:

  • Servidor de windows 2016 64 poco actualizado con noviembre 2021 Actualizaciones;
  • Servidor de windows 2019 64 poco actualizado con octubre o noviembre 2021 Actualizaciones;
  • ventanas 10 v1809 (32 & 64 poco) actualizado con mayo 2021 Actualizaciones;
  • ventanas 10 v1903 (32 & 64 poco) actualizado con octubre o noviembre 2021 Actualizaciones;
  • ventanas 10 v1909 (32 & 64 poco) actualizado con octubre o noviembre 2021 Actualizaciones;
  • ventanas 10 v2004 (32 & 64 poco) actualizado con octubre o noviembre 2021 Actualizaciones;
  • ventanas 10 v20H2 (32 & 64 poco) actualizado con octubre o noviembre 2021 Actualizaciones;
  • ventanas 10 v21H1 (32 & 64 poco) actualizado con octubre o noviembre 2021 Actualizaciones.
  • ADEMÁS, Recientemente Google lanzó una actualización de emergencia para el navegador Chrome. Dado que el especialista en ciberseguridad encontró dos vulnerabilidades de día cero explotadas activamente. Identificado como CVE-2021-38000 y CVE-2021-38003 los exploits permitieron una implementación inapropiada en V8 JavaScript y el motor WebAssembly y una validación insuficiente de la entrada no confiable en una función llamada Intents también.

    Sobre Andy

    Periodista de ciberseguridad de Montreal, Canadá. Estudió ciencias de la comunicación en la Universite de Montreal.. No estaba seguro de si un trabajo de periodista es lo que quiero hacer en mi vida., pero en conjunto con las ciencias técnicas, es exactamente lo que me gusta hacer. Mi trabajo es captar las tendencias más actuales en el mundo de la ciberseguridad y ayudar a las personas a lidiar con el malware que tienen en sus PC..

    también puedes ver

    Los atacantes no suelen forzar contraseñas largas

    Los atacantes generalmente no usan contraseñas largas por fuerza bruta

    La red de datos de los servidores honeypot de Microsoft mostró que muy pocos ataques tenían como objetivo largo y complejo …

    Otro día cero de Windows permite privilegios de administrador

    Otro día cero de Windows permite privilegios de administrador

    El investigador Abdelhamid Naceri, que a menudo informa sobre errores de Windows esta vez, dejó caer una prueba de concepto funcional …

    Deja una respuesta