itkvariat

Уязвимость "нулевого дня" в Windows снова получила неофициальное исправление




Уязвимость "нулевого дня", связанная с локальным повышением привилегий Windows, которую Microsoft не может полностью устранить уже в течение нескольких месяцев, позволяет пользователям получать административные привилегии в Windows 10, Windows 11 и Windows Server.

Локально используемая уязвимость в службе профилей пользователей Windows отслеживается как CVE-2021-34484 и получила оценку CVSS v3 - 7,8. Хотя эксплойты были публично раскрыты в прошлом, считается, что активно они не используются.

Особенность именно данного конкретного случая заключается в том, что Microsoft не может устранить уязвимость еще с момента ее обнаружения прошлым летом, хотя уже дважды помечала ошибку как исправленную.

По словам команды 0patch, которая неофициально предоставляет исправления для устаревших версий Windows и некоторых уязвимостей, которые Microsoft не будет устранять, описываемая уязвимость по-прежнему относится к нулевому дню. На самом деле патчи Microsoft не смогли исправить ошибку и "сломали" предыдущий неофициальный патч 0patch.

Уязвимость службы профилей пользователей Windows, связанная с повышением привилегий, отслеживаемая как CVE-2021-34484, была обнаружена исследователем безопасности Абдельхамидом Насери и отправлена Microsoft, которая исправила ее в рамках августовского обновления во вторник 2021 года.


Вскоре после того, как исправление было выпущено, Нацери заметил, что патч Microsoft был неполным, и представил доказательство концепции (PoC), которое обходит его во всех версиях Windows.

В этот момент вмешалась команда 0patch, выпустив неофициальное обновление безопасности для всех версий Windows и сделав его бесплатным для всех зарегистрированных пользователей.

Microsoft также отреагировала на этот обход вторым обновлением безопасности за январь 2022 года, присвоив уязвимости новый идентификатор отслеживания CVE-2022-21919 и пометив его как исправленный. Однако Насери нашел способ обойти это исправление, отметив, что эта попытка была хуже первой.

Тестируя свой патч, 0patch обнаружил, что их патч для DLL "profext.dll" по-прежнему защищает пользователей от нового метода эксплуатации, позволяя этим системам оставаться безопасными.

Однако вторая попытка исправления Microsoft заменила файл "profext.dll", что привело к удалению неофициального исправления у всех, кто применил обновления Windows от января 2022 года.

0patch теперь перенес исправление в обновление за март 2022 года и сделал его доступным бесплатно для всех зарегистрированных пользователей.

Версии Windows, которые могут использовать преимущества нового микропатча, следующие:

Windows 10 v21H1 (32- и 64-разрядная версии) с обновлениями за март 2022 г.

Windows 10 v20H2 (32- и 64-разрядная версии) с обновлениями за март 2022 г.

Windows 10 v1909 (32- и 64-разрядная версии) с обновлениями за март 2022 г.

64-разрядная версия Windows Server 2019 с обновлениями за март 2022 г.

Следует отметить, что Windows 10 1803, Windows 10 1809 и Windows 10 2004 по-прежнему защищены исходным патчем 0patch, поскольку поддержка этих устройств закончилась и они не получили обновления Microsoft, заменяющего DLL.

Как установить микропатч

Микропатч останется доступным для бесплатной загрузки пользователям вышеуказанных версий Windows, пока Microsoft не выпустит полное исправление для конкретной проблемы LPE и всех ее обходных путей.

Тем, кто заинтересован в использовании этого предложения, обновите Windows 10 до последнего уровня исправлений (март 2022 г.), создайте бесплатную учетную запись в 0patch Central, а затем установите и зарегистрируйте агент 0patch отсюда.

Это запустит автоматический процесс микро-исправлений без каких-либо ручных действий или перезагрузок, необходимых для того, чтобы исправления вступили в силу в вашей системе.


Иван Ковалев

Источник



Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !

Поделитесь этой новостью с друзьями!




Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




И еще на эту тему...
  • Уязвимость в процессорах Intel может применяться для получения доступа к зашифрованным файлам
  • Уязвимости в Zoom позволяли хакерам получить доступ к аккаунту пользователя
  • Обзор законодательства Республики Беларусь в области цифровизации за август–сентябрь 2021 года
  • Обзор законодательства Республики Беларусь в области цифровизации за июль 2021 года
  • Обзор законодательства Республики Беларусь в области цифровизации за июнь 2021 года
  • Обзор законодательства Республики Беларусь в области цифровизации за май 2021 года
  • Обзор законодательства Республики Беларусь в области цифровизации за апрель 2021 года
  • Обзор законодательства Республики Беларусь в области цифровизации за февраль 2021 года
  • Kaspersky ICS CERT в прошлом году обнаружил в беларуских АСУ на 50% больше уязвимостей
  • В Positive Technologies рассказали об особенностях APT-атак в промышленности и ТЭК
  • Корпоративные решения ESET получили сертификат Госстандарта Республики Беларусь
  • БГУ приглашает на курсы для программистов, экономистов, специалистов по защите информации
  • Составлен рейтинг защищенности популярных облачных сервисов
  • Как заниматься кибербезопасностью там, где это никому не нужно: опыт Казахстана
  • В Adobe Reader и Microsoft Windows обнаружены критические уязвимости типа 0-day
  • Positive Technologies обнаружила опасные уязвимости в оборудовании Siemens для электроподстанций
  • Эксперты Positive Technologies рассказали в Минске о методах противодействия современным кибератакам
  • Чат-бот "Док-менеджер" сможет работать по схеме "Одно окно"
  • В Минске чат-бот поможет получить справку или свидетельство через смартфон
  • В Бизнес-инкубаторе ПВТ состоялась конференция ”AI Day Minsk“



  • ITквариат Powered by © 1996-2023