I løpet av slutten av august-patch tirsdag lappet Microsoft ufullstendig en zero-day bug som går etter identifikasjonen CVE-2021-34484. Selskapet fikset bare virkningen av proof-of-concept (PoC). Tidligere sikkerhetsforsker Abdelhamid Naceri har laget en rapport om problemet. Denne ufullstendig korrigerte feilen påvirker alle Windows-versjoner, inkludert Windows 10, Windows 11, og Windows Server 2022. I Windows User Profile Service lar den potensielle angripere få SYSTEM-privilegier under visse forhold.
Microsoft fikset oppdateringen ufullstendig i løpet av forrige August Patch Tuesday
Abdelhamid Naceri oppdaget i det siste at angripere fortsatt kunne omgå Microsoft-oppdateringen for å heve privilegier for å få SYSTEM-privilegier under visse forhold, får en forhøyet ledetekst mens brukerkontokontrollen (UAC) ledeteksten viser seg selv. CERT/CC sårbarhetsanalytiker Will Dormann sjekket deretter CVE-2021-34484 omgå PoC-utnyttelse. Han oppdaget at det ikke alltid ville skape den forhøyede ledeteksten.
derimot, cybersikkerhetsspesialister påpeker at feilen sannsynligvis ikke vil bli utnyttet da den krever at angripere kjenner til og logger på med andre brukere’ legitimasjon for å utnytte sårbarheten. Microsoft erkjente det eksisterende problemet og “vil iverksette passende tiltak for å holde kundene beskyttet.” Mens selskapet jobber med problemet, 0patch micropatching-tjenesten har gitt ut en gratis uoffisiell oppdatering torsdag ( også kjent som en mikropatch).
“Mens denne sårbarheten allerede har sin CVE ID (CVE-2021-33742), vi vurderer det å være uten en offisiell leverandørretting og derfor en 0-dag,” 0patch medgründer Mitja Kolsek sier. “Mikropatcher for dette sikkerhetsproblemet vil være gratis inntil Microsoft har utstedt en offisiell løsning.”
For å bruke den gratis patchen må du først registrere en 0patch-konto og deretter starte installasjonsprosessen av 0patch-agenten. Når installasjonen er ferdig, mikropatchen vil bli brukt automatisk (hvis det ikke er noen egendefinert oppdateringspolicy på plass, blokkerer den). Du trenger ikke å starte enheten på nytt.
Windows-brukere kan få gratis uoffisielle rettelser
Brukerne av følgende Windows-versjoner kan bruke denne gratis oppdateringen for å blokkere angrep ved å bruke CVE-2021-34484 bypass:
I tillegg, Nylig Google utgitt en nødoppdatering for Chrome-nettleseren. Siden cybersikkerhetsspesialist fant to aktivt utnyttede zero-day sårbarheter. Identifisert som CVE-2021-38000 Og CVE-2021-38003 utnyttelsene tillot upassende implementering i V8 JavaScript og WebAssembly-motoren og utilstrekkelig validering av upålitelige inndata i en funksjon kalt Intents også.