Microsoft, zero-day, free patch
I løpet av slutten av august-patch tirsdag lappet Microsoft ufullstendig en zero-day bug som går etter identifikasjonen CVE-2021-34484. Selskapet fikset bare virkningen av proof-of-concept (PoC). Tidligere sikkerhetsforsker Abdelhamid Naceri har laget en rapport om problemet. Denne ufullstendig korrigerte feilen påvirker alle Windows-versjoner, inkludert Windows 10, Windows 11, og Windows Server 2022. I Windows User Profile Service lar den potensielle angripere få SYSTEM-privilegier under visse forhold.
Abdelhamid Naceri oppdaget i det siste at angripere fortsatt kunne omgå Microsoft-oppdateringen for å heve privilegier for å få SYSTEM-privilegier under visse forhold, får en forhøyet ledetekst mens brukerkontokontrollen (UAC) ledeteksten viser seg selv. CERT/CC sårbarhetsanalytiker Will Dormann sjekket deretter CVE-2021-34484 omgå PoC-utnyttelse. Han oppdaget at det ikke alltid ville skape den forhøyede ledeteksten.
derimot, cyber security specialists point out that the bug won’t likely be exploited as it requires attackers to know and log in with other users’ credentials for exploiting the vulnerability. Microsoft acknowledged the existing problem and “will take appropriate action to keep customers protected.” Whilst the company is working on the problem, 0patch micropatching-tjenesten har gitt ut en gratis uoffisiell oppdatering torsdag ( også kjent som en mikropatch).
“While this vulnerability already has its CVE ID (CVE-2021-33742), vi vurderer det å være uten en offisiell leverandørretting og derfor en 0-dag,” 0patch medgründer Mitja Kolsek sier. “Micropatches for this vulnerability will be free until Microsoft has issued an official fix.”
For å bruke den gratis patchen må du først registrere en 0patch-konto og deretter starte installasjonsprosessen av 0patch-agenten. Når installasjonen er ferdig, mikropatchen vil bli brukt automatisk (hvis det ikke er noen egendefinert oppdateringspolicy på plass, blokkerer den). Du trenger ikke å starte enheten på nytt.
Brukerne av følgende Windows-versjoner kan bruke denne gratis oppdateringen for å blokkere angrep ved å bruke CVE-2021-34484 bypass:
I tillegg, Nylig Google utgitt en nødoppdatering for Chrome-nettleseren. Siden cybersikkerhetsspesialist fant to aktivt utnyttede zero-day sårbarheter. Identifisert som CVE-2021-38000 Og CVE-2021-38003 utnyttelsene tillot upassende implementering i V8 JavaScript og WebAssembly-motoren og utilstrekkelig validering av upålitelige inndata i en funksjon kalt Intents også.
About Getfamousstore.azurewebsites.net Getfamousstore.azurewebsites.net pop-ups can not launch out of the blue. Hvis du har klikket…
About Check-tl-ver-246-1.com Check-tl-ver-246-1.com pop-ups can not expose out of nowhere. Hvis du faktisk har klikket…
About Marooza.co.in Marooza.co.in pop-ups can not launch out of nowhere. Hvis du har klikket på noen…
About Check-tl-ver-246-4.com Check-tl-ver-246-4.com pop-ups can not open out of nowhere. Hvis du faktisk har klikket…
About Networkfastsync.com Networkfastsync.com pop-ups can not expose out of the blue. Hvis du har klikket…
About Safeguardfordevice.com Safeguardfordevice.com pop-ups can not expose out of nowhere. Hvis du faktisk har klikket…