Patch não oficial gratuito para bug de dia zero no Windows

Durante a Patch Tuesday do final de agosto, a Microsoft corrigiu totalmente um bug de dia zero que passa pela identificação CVE-2021-34484. A empresa apenas corrigiu o impacto da prova de conceito (PoC). O pesquisador de segurança Abdelhamid Naceri fez um relatório sobre o assunto. Este bug totalmente corrigido afeta todas as versões do Windows, incluindo Windows 10, janelas 11, e Windows Server 2022. No Serviço de Perfil de Usuário do Windows, permite que invasores em potencial obtenham privilégios de SISTEMA sob certas condições.

A Microsoft corrigiu completamente o patch durante a última atualização de agosto na terça-feira

Abdelhamid Naceri descobriu recentemente que os invasores ainda podem contornar o patch da Microsoft para elevar os privilégios e obter privilégios do SISTEMA sob certas condições, obtendo um prompt de comando elevado enquanto o Controle de Conta de Usuário (UAC) prompt exibe a si mesmo. O analista de vulnerabilidade do CERT / CC Will Dormann então verificou o CVE-2021-34484 ignorar exploração PoC. Ele descobriu que nem sempre seria criado o prompt de comando elevado.

Contudo, Os especialistas em segurança cibernética apontam que o bug provavelmente não será explorado, pois requer que os invasores saibam e façam login com outros usuários’ credenciais para explorar a vulnerabilidade. A Microsoft reconheceu o problema existente e “tomará as medidas adequadas para manter os clientes protegidos.” Enquanto a empresa está trabalhando no problema, o serviço de micropatching 0patch lançou quinta-feira um patch não oficial gratuito ( também conhecido como micropatch).

“Embora esta vulnerabilidade já tenha seu ID CVE (CVE-2021-33742), estamos considerando que ele não terá uma correção oficial do fornecedor e, portanto, um dia 0,” 0patch cofundador Mitja Kolsek diz. “Micropatches para esta vulnerabilidade serão gratuitos até a Microsoft lançar uma correção oficial.”

Para usar o patch gratuito, você primeiro precisa registrar uma conta 0patch e, em seguida, iniciar o processo de instalação do agente 0patch. Assim que a instalação for concluída, o micropatch será aplicado automaticamente (se não houver uma política corporativa de patch personalizado em vigor, bloqueando-o). Você não precisa reiniciar o seu dispositivo.

Os usuários do Windows podem obter correção não oficial gratuita

Os usuários das seguintes versões do Windows podem aplicar este patch gratuito para bloquear ataques usando o desvio CVE-2021-34484:

  • Windows Server 2016 64 bit atualizado com novembro 2021 Atualizações;
  • Windows Server 2019 64 bit atualizado com outubro ou novembro 2021 Atualizações;
  • janelas 10 v1809 (32 & 64 pouco) atualizado com maio 2021 Atualizações;
  • janelas 10 v1903 (32 & 64 pouco) atualizado com outubro ou novembro 2021 Atualizações;
  • janelas 10 v1909 (32 & 64 pouco) atualizado com outubro ou novembro 2021 Atualizações;
  • janelas 10 v2004 (32 & 64 pouco) atualizado com outubro ou novembro 2021 Atualizações;
  • janelas 10 v20H2 (32 & 64 pouco) atualizado com outubro ou novembro 2021 Atualizações;
  • janelas 10 v21H1 (32 & 64 pouco) atualizado com outubro ou novembro 2021 Atualizações.
  • ALÉM, Recentemente Google lançado uma atualização de emergência para o navegador Chrome. Uma vez que o especialista em segurança cibernética encontrou duas vulnerabilidades de dia zero exploradas ativamente. Identificado como CVE-2021-38000 e CVE-2021-38003 as explorações permitiam implementação inadequada no motor V8 JavaScript e WebAssembly e validação insuficiente de entrada não confiável em um recurso chamado Intents também.

    Sobre Andy

    Jornalista de segurança cibernética de Montreal, Canadá. Estudou ciências da comunicação na Universite de Montreal. Eu não tinha certeza se um trabalho de jornalista é o que eu quero fazer na minha vida, mas em conjunto com as ciências técnicas, é exatamente o que eu gosto de fazer. Meu trabalho é identificar as tendências mais atuais no mundo da segurança cibernética e ajudar as pessoas a lidar com o malware que têm em seus PCs.

    Além disso, verifique

    Os invasores geralmente não usam senhas longas com força bruta

    Os invasores geralmente não usam senhas longas de força bruta

    Microsoft’s network of honeypot servers data showed that very few attacks targeted long and complex

    Outro dia zero do Windows permite privilégios de administrador

    Outro dia zero do Windows permite privilégios de administrador

    O pesquisador Abdelhamid Naceri, que frequentemente relata bugs do Windows, desta vez, lançou uma prova de conceito funcional …

    Deixe uma resposta