Gratis onofficiële patch voor Zero-Day Bug in Windows

Tijdens de patch-dinsdag eind augustus heeft Microsoft een zero-day bug onvolledig gepatcht met de identificatie CVE-2021-34484. Het bedrijf heeft alleen de impact van de proof-of-concept opgelost (PoC). Eerdere beveiligingsonderzoeker Abdelhamid Naceri maakte een rapport over de kwestie. Deze onvolledig gepatchte bug is van invloed op alle Windows-versies, inclusief Windows 10, ramen 11, en Windows Server 2022. In de Windows User Profile Service kunnen potentiële aanvallers onder bepaalde voorwaarden SYSTEEMprivileges verkrijgen.

Microsoft heeft de patch onvolledig gerepareerd tijdens Patch Tuesday van afgelopen augustus

Abdelhamid Naceri ontdekte onlangs dat aanvallers de Microsoft-patch nog steeds konden omzeilen om privileges te verhogen om onder bepaalde voorwaarden SYSTEEM-privileges te verkrijgen, een verhoogde opdrachtprompt krijgen terwijl het Gebruikersaccountbeheer (UAC) prompt wordt vanzelf weergegeven. CERT/CC-kwetsbaarheidsanalist Will Dormann controleerde vervolgens de: CVE-2021-34484 omzeil PoC-exploitatie. Hij ontdekte dat het niet altijd de verhoogde opdrachtprompt zou maken.

Echter, cyberbeveiligingsspecialisten wijzen erop dat de bug waarschijnlijk niet zal worden uitgebuit, omdat het vereist dat aanvallers andere gebruikers kennen en inloggen met andere gebruikers’ referenties voor het misbruiken van de kwetsbaarheid. Microsoft erkende het bestaande probleem en “zal passende maatregelen nemen om klanten te beschermen.” Terwijl het bedrijf aan het probleem werkt, de 0patch micropatching-service heeft donderdag een gratis onofficiële patch uitgebracht ( ook bekend als een micropatch).

“Hoewel dit beveiligingslek al een CVE-ID heeft (CVE-2021-33742), we beschouwen het als zonder een officiële oplossing van de leverancier en daarom een ​​0day,” 0patch mede-oprichter Mitja Kolsek zegt. “Micropatches voor dit beveiligingslek zijn gratis totdat Microsoft een officiële oplossing heeft uitgebracht.”

Om de gratis patch te gebruiken, moet u eerst een 0patch-account registreren en vervolgens beginnen met het installatieproces van de 0patch-agent. Zodra de installatie zichzelf voltooit, de micropatch wordt automatisch toegepast (als er geen aangepast bedrijfsbeleid voor patching is, waardoor het wordt geblokkeerd). U hoeft uw apparaat niet opnieuw op te starten.

Windows-gebruikers kunnen een gratis onofficiële oplossing krijgen

De gebruikers van de volgende Windows-versies kunnen deze gratis patch toepassen om aanvallen te blokkeren met behulp van de CVE-2021-34484 bypass:

  • Windows Server 2016 64 beetje bijgewerkt met november 2021 Updates;
  • Windows Server 2019 64 beetje bijgewerkt met oktober of november 2021 Updates;
  • ramen 10 v1809 (32 & 64 beetje) bijgewerkt met mei 2021 Updates;
  • ramen 10 v1903 (32 & 64 beetje) bijgewerkt met oktober of november 2021 Updates;
  • ramen 10 v1909 (32 & 64 beetje) bijgewerkt met oktober of november 2021 Updates;
  • ramen 10 v2004 (32 & 64 beetje) bijgewerkt met oktober of november 2021 Updates;
  • ramen 10 v20H2 (32 & 64 beetje) bijgewerkt met oktober of november 2021 Updates;
  • ramen 10 v21H1 (32 & 64 beetje) bijgewerkt met oktober of november 2021 Updates.
  • behalve, Kort geleden Google vrijgegeven een noodupdate voor de Chrome-browser. Sinds cyberbeveiligingsspecialist twee actief misbruikte zero-day-kwetsbaarheden heeft gevonden. Geïdentificeerd als CVE-2021-38000 En CVE-2021-38003 de exploits zorgden voor ongepaste implementatie in V8 JavaScript en WebAssembly-engine en onvoldoende validatie van niet-vertrouwde invoer in een functie genaamd Intents ook.

    Andrew Nail

    Cybersecurity-journalist uit Montreal, Canada. Heeft communicatiewetenschappen gestudeerd aan Université de Montreal. Ik wist niet zeker of een journalistieke baan is wat ik in mijn leven wil doen, maar in combinatie met technische wetenschappen, het is precies wat ik graag doe. Het is mijn taak om de meest actuele trends in de cyberbeveiligingswereld op te vangen en mensen te helpen omgaan met malware die ze op hun pc's hebben.

    Laat een antwoord achter

    Terug naar boven knop