Gratis uoffisiell oppdatering for Zero-Day Bug i Windows

I løpet av slutten av august-patch tirsdag lappet Microsoft ufullstendig en zero-day bug som går etter identifikasjonen CVE-2021-34484. Selskapet fikset bare virkningen av proof-of-concept (PoC). Tidligere sikkerhetsforsker Abdelhamid Naceri har laget en rapport om problemet. Denne ufullstendig korrigerte feilen påvirker alle Windows-versjoner, inkludert Windows 10, Windows 11, og Windows Server 2022. I Windows User Profile Service lar den potensielle angripere få SYSTEM-privilegier under visse forhold.

Microsoft fikset oppdateringen ufullstendig i løpet av forrige August Patch Tuesday

Abdelhamid Naceri oppdaget i det siste at angripere fortsatt kunne omgå Microsoft-oppdateringen for å heve privilegier for å få SYSTEM-privilegier under visse forhold, får en forhøyet ledetekst mens brukerkontokontrollen (UAC) ledeteksten viser seg selv. CERT/CC sårbarhetsanalytiker Will Dormann sjekket deretter CVE-2021-34484 omgå PoC-utnyttelse. Han oppdaget at det ikke alltid ville skape den forhøyede ledeteksten.

derimot, cybersikkerhetsspesialister påpeker at feilen sannsynligvis ikke vil bli utnyttet da den krever at angripere kjenner til og logger på med andre brukere’ legitimasjon for å utnytte sårbarheten. Microsoft erkjente det eksisterende problemet og “vil iverksette passende tiltak for å holde kundene beskyttet.” Mens selskapet jobber med problemet, 0patch micropatching-tjenesten har gitt ut en gratis uoffisiell oppdatering torsdag ( også kjent som en mikropatch).

“Mens denne sårbarheten allerede har sin CVE ID (CVE-2021-33742), vi vurderer det å være uten en offisiell leverandørretting og derfor en 0-dag,” 0patch medgründer Mitja Kolsek sier. “Mikropatcher for dette sikkerhetsproblemet vil være gratis inntil Microsoft har utstedt en offisiell løsning.”

For å bruke den gratis patchen må du først registrere en 0patch-konto og deretter starte installasjonsprosessen av 0patch-agenten. Når installasjonen er ferdig, mikropatchen vil bli brukt automatisk (hvis det ikke er noen egendefinert oppdateringspolicy på plass, blokkerer den). Du trenger ikke å starte enheten på nytt.

Windows-brukere kan få gratis uoffisielle rettelser

Brukerne av følgende Windows-versjoner kan bruke denne gratis oppdateringen for å blokkere angrep ved å bruke CVE-2021-34484 bypass:

  • Windows Server 2016 64 litt oppdatert med november 2021 Oppdateringer;
  • Windows Server 2019 64 litt oppdatert med oktober eller november 2021 Oppdateringer;
  • Windows 10 v1809 (32 & 64 bit) oppdatert med mai 2021 Oppdateringer;
  • Windows 10 v1903 (32 & 64 bit) oppdatert med oktober eller november 2021 Oppdateringer;
  • Windows 10 v1909 (32 & 64 bit) oppdatert med oktober eller november 2021 Oppdateringer;
  • Windows 10 v2004 (32 & 64 bit) oppdatert med oktober eller november 2021 Oppdateringer;
  • Windows 10 v20H2 (32 & 64 bit) oppdatert med oktober eller november 2021 Oppdateringer;
  • Windows 10 v21H1 (32 & 64 bit) oppdatert med oktober eller november 2021 Oppdateringer.
  • I tillegg, Nylig Google utgitt en nødoppdatering for Chrome-nettleseren. Siden cybersikkerhetsspesialist fant to aktivt utnyttede zero-day sårbarheter. Identifisert som CVE-2021-38000 Og CVE-2021-38003 utnyttelsene tillot upassende implementering i V8 JavaScript og WebAssembly-motoren og utilstrekkelig validering av upålitelige inndata i en funksjon kalt Intents også.

    Andrew Nail

    Cybersikkerhetsjournalist fra Montreal, Canada. Studerte kommunikasjonsvitenskap ved Universite de Montreal. Jeg var ikke sikker på om en journalistjobb er det jeg vil gjøre i livet mitt, men i forbindelse med tekniske vitenskaper, det er akkurat det jeg liker å gjøre. Min jobb er å fange opp de nyeste trendene i cybersikkerhetsverdenen og hjelpe folk til å håndtere skadelig programvare de har på PC-ene sine.

    Legg igjen et svar

    Tilbake til toppen-knappen