Microsoft, zero-day, free patch
Tijdens de patch-dinsdag eind augustus heeft Microsoft een zero-day bug onvolledig gepatcht met de identificatie CVE-2021-34484. Het bedrijf heeft alleen de impact van de proof-of-concept opgelost (PoC). Eerdere beveiligingsonderzoeker Abdelhamid Naceri maakte een rapport over de kwestie. Deze onvolledig gepatchte bug is van invloed op alle Windows-versies, inclusief Windows 10, ramen 11, en Windows Server 2022. In de Windows User Profile Service kunnen potentiële aanvallers onder bepaalde voorwaarden SYSTEEMprivileges verkrijgen.
Abdelhamid Naceri ontdekte onlangs dat aanvallers de Microsoft-patch nog steeds konden omzeilen om privileges te verhogen om onder bepaalde voorwaarden SYSTEEM-privileges te verkrijgen, een verhoogde opdrachtprompt krijgen terwijl het Gebruikersaccountbeheer (UAC) prompt wordt vanzelf weergegeven. CERT/CC-kwetsbaarheidsanalist Will Dormann controleerde vervolgens de: CVE-2021-34484 omzeil PoC-exploitatie. Hij ontdekte dat het niet altijd de verhoogde opdrachtprompt zou maken.
Echter, cyber security specialists point out that the bug won’t likely be exploited as it requires attackers to know and log in with other users’ credentials for exploiting the vulnerability. Microsoft acknowledged the existing problem and “will take appropriate action to keep customers protected.” Whilst the company is working on the problem, de 0patch micropatching-service heeft donderdag een gratis onofficiële patch uitgebracht ( ook bekend als een micropatch).
“While this vulnerability already has its CVE ID (CVE-2021-33742), we beschouwen het als zonder een officiële oplossing van de leverancier en daarom een 0day,” 0patch mede-oprichter Mitja Kolsek zegt. “Micropatches for this vulnerability will be free until Microsoft has issued an official fix.”
Om de gratis patch te gebruiken, moet u eerst een 0patch-account registreren en vervolgens beginnen met het installatieproces van de 0patch-agent. Zodra de installatie zichzelf voltooit, de micropatch wordt automatisch toegepast (als er geen aangepast bedrijfsbeleid voor patching is, waardoor het wordt geblokkeerd). U hoeft uw apparaat niet opnieuw op te starten.
De gebruikers van de volgende Windows-versies kunnen deze gratis patch toepassen om aanvallen te blokkeren met behulp van de CVE-2021-34484 bypass:
behalve, Kort geleden Google vrijgegeven een noodupdate voor de Chrome-browser. Sinds cyberbeveiligingsspecialist twee actief misbruikte zero-day-kwetsbaarheden heeft gevonden. Geïdentificeerd als CVE-2021-38000 En CVE-2021-38003 de exploits zorgden voor ongepaste implementatie in V8 JavaScript en WebAssembly-engine en onvoldoende validatie van niet-vertrouwde invoer in een functie genaamd Intents ook.
About Getfamousstore.azurewebsites.net Getfamousstore.azurewebsites.net pop-ups can not launch out of the blue. Als je hebt geklikt…
About Check-tl-ver-246-1.com Check-tl-ver-246-1.com pop-ups can not expose out of nowhere. Als je daadwerkelijk hebt geklikt…
About Marooza.co.in Marooza.co.in pop-ups can not launch out of nowhere. Als je ergens op hebt geklikt…
About Check-tl-ver-246-4.com Check-tl-ver-246-4.com pop-ups can not open out of nowhere. Als je daadwerkelijk hebt geklikt…
About Networkfastsync.com Networkfastsync.com pop-ups can not expose out of the blue. Als je hebt geklikt…
About Safeguardfordevice.com Safeguardfordevice.com pop-ups can not expose out of nowhere. Als je daadwerkelijk hebt geklikt…