Noticias

Parche no oficial gratuito para el error de día cero en Windows

Durante el martes de parches de finales de agosto, Microsoft parcheó por completo un error de día cero que lleva la identificación CVE-2021-34484. La empresa solo solucionó el impacto de la prueba de concepto (PoC). El investigador de seguridad anterior Abdelhamid Naceri hizo un informe sobre el tema.. Este error incompletamente parcheado afecta a todas las versiones de Windows, incluyendo Windows 10, ventanas 11, y Windows Server 2022. En el Servicio de perfiles de usuario de Windows, permite a los posibles atacantes obtener privilegios del SISTEMA en determinadas condiciones..

Microsoft arregló por completo el parche durante el pasado martes de parches de agosto

Abdelhamid Naceri descubrió recientemente que los atacantes aún podían omitir el parche de Microsoft para elevar los privilegios para obtener privilegios del SISTEMA bajo ciertas condiciones., obteniendo un símbolo del sistema elevado mientras el Control de cuentas de usuario (UAC) el mensaje se muestra solo. El analista de vulnerabilidades del CERT / CC Will Dormann luego verificó el CVE-2021-34484 bypass PoC exploit. Descubrió que no siempre crearía el símbolo del sistema elevado.

sin embargo, cyber security specialists point out that the bug won’t likely be exploited as it requires attackers to know and log in with other users’ credentials for exploiting the vulnerability. Microsoft acknowledged the existing problem and “will take appropriate action to keep customers protected.” Whilst the company is working on the problem, el servicio de microparches 0patch ha lanzado el jueves un parche no oficial gratuito ( también conocido como microparche).

“While this vulnerability already has its CVE ID (CVE-2021-33742), lo estamos considerando sin una corrección oficial del proveedor y, por lo tanto, un día 0,” 0Mitja Kolsek, cofundadora del parche dice. “Micropatches for this vulnerability will be free until Microsoft has issued an official fix.”

Para utilizar el parche gratuito, primero deberá registrar una cuenta de 0patch y luego comenzar el proceso de instalación del agente de 0patch. Una vez que la instalación termina sola, el microparche se aplicará automáticamente (si no existe una política empresarial de parcheo personalizada que la bloquee). No necesitarás reiniciar tu dispositivo.

Los usuarios de Windows pueden obtener una solución no oficial gratuita

Los usuarios de las siguientes versiones de Windows pueden aplicar este parche gratuito para bloquear ataques utilizando el bypass CVE-2021-34484:

  • Servidor de windows 2016 64 poco actualizado con noviembre 2021 Actualizaciones;
  • Servidor de windows 2019 64 poco actualizado con octubre o noviembre 2021 Actualizaciones;
  • ventanas 10 v1809 (32 & 64 poco) actualizado con mayo 2021 Actualizaciones;
  • ventanas 10 v1903 (32 & 64 poco) actualizado con octubre o noviembre 2021 Actualizaciones;
  • ventanas 10 v1909 (32 & 64 poco) actualizado con octubre o noviembre 2021 Actualizaciones;
  • ventanas 10 v2004 (32 & 64 poco) actualizado con octubre o noviembre 2021 Actualizaciones;
  • ventanas 10 v20H2 (32 & 64 poco) actualizado con octubre o noviembre 2021 Actualizaciones;
  • ventanas 10 v21H1 (32 & 64 poco) actualizado con octubre o noviembre 2021 Actualizaciones.
  • ADEMÁS, Recientemente Google lanzó una actualización de emergencia para el navegador Chrome. Dado que el especialista en ciberseguridad encontró dos vulnerabilidades de día cero explotadas activamente. Identificado como CVE-2021-38000 y CVE-2021-38003 los exploits permitieron una implementación inapropiada en V8 JavaScript y el motor WebAssembly y una validación insuficiente de la entrada no confiable en una función llamada Intents también.

    Andrew Nail

    Periodista de ciberseguridad de Montreal, Canadá. Estudió ciencias de la comunicación en la Universite de Montreal.. No estaba seguro de si un trabajo de periodista es lo que quiero hacer en mi vida., pero en conjunto con las ciencias técnicas, es exactamente lo que me gusta hacer. Mi trabajo es captar las tendencias más actuales en el mundo de la ciberseguridad y ayudar a las personas a lidiar con el malware que tienen en sus PC..

    Mensajes recientes

    Remove Getfamousstore.azurewebsites.net Pop-up Ads

    About Getfamousstore.azurewebsites.net Getfamousstore.azurewebsites.net pop-ups can not launch out of the blue. Si ha hecho clic…

    35 mins ago

    Eliminar anuncios emergentes de Check-tl-ver-246-1.com

    Acerca de Check-tl-ver-246-1.com Las ventanas emergentes de Check-tl-ver-246-1.com no se pueden exponer de la nada. Si realmente ha hecho clic…

    1 day ago

    Eliminar anuncios emergentes de Marooza.co.in

    Acerca de Marooza.co.in Las ventanas emergentes de Marooza.co.in no se pueden iniciar de la nada. Si ha hecho clic en algunos…

    1 day ago

    Eliminar anuncios emergentes de Check-tl-ver-246-4.com

    Acerca de Check-tl-ver-246-4.com Las ventanas emergentes de Check-tl-ver-246-4.com no se pueden abrir de la nada. Si realmente ha hecho clic…

    1 day ago

    Eliminar anuncios emergentes de Networkfastsync.com

    Acerca de Networkfastsync.com Las ventanas emergentes de Networkfastsync.com no se pueden exponer de la nada. Si ha hecho clic…

    2 hace días

    Eliminar anuncios emergentes de Safeguardfordevice.com

    Acerca de Safeguardfordevice.com Las ventanas emergentes de Safeguardfordevice.com no pueden exponerse de la nada. Si realmente ha hecho clic…

    2 hace días