Уязвимость "нулевого дня", связанная с локальным повышением привилегий Windows, которую Microsoft не может полностью устранить уже в течение нескольких месяцев, позволяет пользователям получать административные привилегии в Windows 10, Windows 11 и Windows Server.
Локально используемая уязвимость в службе профилей пользователей Windows отслеживается как CVE-2021-34484 и получила оценку CVSS v3 - 7,8. Хотя эксплойты были публично раскрыты в прошлом, считается, что активно они не используются.
Особенность именно данного конкретного случая заключается в том, что Microsoft не может устранить уязвимость еще с момента ее обнаружения прошлым летом, хотя уже дважды помечала ошибку как исправленную.
По словам команды 0patch, которая неофициально предоставляет исправления для устаревших версий Windows и некоторых уязвимостей, которые Microsoft не будет устранять, описываемая уязвимость по-прежнему относится к нулевому дню. На самом деле патчи Microsoft не смогли исправить ошибку и "сломали" предыдущий неофициальный патч 0patch.
Уязвимость службы профилей пользователей Windows, связанная с повышением привилегий, отслеживаемая как CVE-2021-34484, была обнаружена исследователем безопасности Абдельхамидом Насери и отправлена Microsoft, которая исправила ее в рамках августовского обновления во вторник 2021 года.
Вскоре после того, как исправление было выпущено, Нацери заметил, что патч Microsoft был неполным, и представил доказательство концепции (PoC), которое обходит его во всех версиях Windows.
В этот момент вмешалась команда 0patch, выпустив неофициальное обновление безопасности для всех версий Windows и сделав его бесплатным для всех зарегистрированных пользователей.
Microsoft также отреагировала на этот обход вторым обновлением безопасности за январь 2022 года, присвоив уязвимости новый идентификатор отслеживания CVE-2022-21919 и пометив его как исправленный. Однако Насери нашел способ обойти это исправление, отметив, что эта попытка была хуже первой.
Тестируя свой патч, 0patch обнаружил, что их патч для DLL "profext.dll" по-прежнему защищает пользователей от нового метода эксплуатации, позволяя этим системам оставаться безопасными.
Однако вторая попытка исправления Microsoft заменила файл "profext.dll", что привело к удалению неофициального исправления у всех, кто применил обновления Windows от января 2022 года.
0patch теперь перенес исправление в обновление за март 2022 года и сделал его доступным бесплатно для всех зарегистрированных пользователей.
Версии Windows, которые могут использовать преимущества нового микропатча, следующие:
Windows 10 v21H1 (32- и 64-разрядная версии) с обновлениями за март 2022 г.
Windows 10 v20H2 (32- и 64-разрядная версии) с обновлениями за март 2022 г.
Windows 10 v1909 (32- и 64-разрядная версии) с обновлениями за март 2022 г.
64-разрядная версия Windows Server 2019 с обновлениями за март 2022 г.
Следует отметить, что Windows 10 1803, Windows 10 1809 и Windows 10 2004 по-прежнему защищены исходным патчем 0patch, поскольку поддержка этих устройств закончилась и они не получили обновления Microsoft, заменяющего DLL.
Как установить микропатч
Микропатч останется доступным для бесплатной загрузки пользователям вышеуказанных версий Windows, пока Microsoft не выпустит полное исправление для конкретной проблемы LPE и всех ее обходных путей.
Тем, кто заинтересован в использовании этого предложения, обновите Windows 10 до последнего уровня исправлений (март 2022 г.), создайте бесплатную учетную запись в 0patch Central, а затем установите и зарегистрируйте агент 0patch отсюда.
Это запустит автоматический процесс микро-исправлений без каких-либо ручных действий или перезагрузок, необходимых для того, чтобы исправления вступили в силу в вашей системе.
Иван Ковалев
Источник
Если у вас нет возможности приобретать недешевую приставку или обновлять «железо» на ПК, есть возможность играть на