microsoft, Día cero, parche gratis
Durante el martes de parches de finales de agosto, Microsoft parcheó por completo un error de día cero que lleva la identificación CVE-2021-34484. La empresa solo solucionó el impacto de la prueba de concepto (PoC). El investigador de seguridad anterior Abdelhamid Naceri hizo un informe sobre el tema.. Este error incompletamente parcheado afecta a todas las versiones de Windows, incluyendo Windows 10, ventanas 11, y Windows Server 2022. En el Servicio de perfiles de usuario de Windows, permite a los posibles atacantes obtener privilegios del SISTEMA en determinadas condiciones..
Abdelhamid Naceri descubrió recientemente que los atacantes aún podían omitir el parche de Microsoft para elevar los privilegios para obtener privilegios del SISTEMA bajo ciertas condiciones., obteniendo un símbolo del sistema elevado mientras el Control de cuentas de usuario (UAC) el mensaje se muestra solo. El analista de vulnerabilidades del CERT / CC Will Dormann luego verificó el CVE-2021-34484 bypass PoC exploit. Descubrió que no siempre crearía el símbolo del sistema elevado.
sin embargo, cyber security specialists point out that the bug won’t likely be exploited as it requires attackers to know and log in with other users’ credentials for exploiting the vulnerability. Microsoft acknowledged the existing problem and “will take appropriate action to keep customers protected.” Whilst the company is working on the problem, el servicio de microparches 0patch ha lanzado el jueves un parche no oficial gratuito ( también conocido como microparche).
“While this vulnerability already has its CVE ID (CVE-2021-33742), lo estamos considerando sin una corrección oficial del proveedor y, por lo tanto, un día 0,” 0Mitja Kolsek, cofundadora del parche dice. “Micropatches for this vulnerability will be free until Microsoft has issued an official fix.”
Para utilizar el parche gratuito, primero deberá registrar una cuenta de 0patch y luego comenzar el proceso de instalación del agente de 0patch. Una vez que la instalación termina sola, el microparche se aplicará automáticamente (si no existe una política empresarial de parcheo personalizada que la bloquee). No necesitarás reiniciar tu dispositivo.
Los usuarios de las siguientes versiones de Windows pueden aplicar este parche gratuito para bloquear ataques utilizando el bypass CVE-2021-34484:
ADEMÁS, Recientemente Google lanzó una actualización de emergencia para el navegador Chrome. Dado que el especialista en ciberseguridad encontró dos vulnerabilidades de día cero explotadas activamente. Identificado como CVE-2021-38000 y CVE-2021-38003 los exploits permitieron una implementación inapropiada en V8 JavaScript y el motor WebAssembly y una validación insuficiente de la entrada no confiable en una función llamada Intents también.
About Getfamousstore.azurewebsites.net Getfamousstore.azurewebsites.net pop-ups can not launch out of the blue. Si ha hecho clic…
Acerca de Check-tl-ver-246-1.com Las ventanas emergentes de Check-tl-ver-246-1.com no se pueden exponer de la nada. Si realmente ha hecho clic…
Acerca de Marooza.co.in Las ventanas emergentes de Marooza.co.in no se pueden iniciar de la nada. Si ha hecho clic en algunos…
Acerca de Check-tl-ver-246-4.com Las ventanas emergentes de Check-tl-ver-246-4.com no se pueden abrir de la nada. Si realmente ha hecho clic…
Acerca de Networkfastsync.com Las ventanas emergentes de Networkfastsync.com no se pueden exponer de la nada. Si ha hecho clic…
Acerca de Safeguardfordevice.com Las ventanas emergentes de Safeguardfordevice.com no pueden exponerse de la nada. Si realmente ha hecho clic…