0patch выпустил неофициальный патч для недоисправленной уязвимости в Windows

Пн 15 Ноябрь 2021 06:04

На платформе 0patch стал доступен бесплатный неофициальный патч (микропатч), исправляющий уязвимость локального повышения привилегий в Windows User Profile Service, которая в определенных условиях позволяет злоумышленникам повышать свои привилегии до уровня системы.

Уязвимость CVE-2021-34484 была неполностью исправлена компанией Microsoft в рамках августовских плановых обновлений безопасности. Однако исправлена была только часть уязвимости, для которой обнаруживший ее исследователь Абдельхамид Насери (Abdelhamid Naceri) представил PoC-код.

Позднее Насери обнаружил, что злоумышленники могут обходить исправление от Microsoft и в некоторых случаях повышать свои привилегии до уровня системы.

К счастью, для того чтобы воспользоваться эксплоитом, хакеры должны знать учетные данные других пользователей и сначала авторизоваться с их помощью. Другими словами, уязвимость вряд ли будет широко использоваться в реальных кибератаках.

Однако есть и плохие новости. Проблема затрагивает все версии Windows, в том числе Windows 10, Windows 11 и Windows Server 2022, даже если на них установлены все обновления. Усугубляет ситуацию также тот факт, что для эксплуатации уязвимости злоумышленникам нужен только другой домен, и администраторам стоит принять это во внимание.

Microsoft известно о возможности обойти ее патч для CVE-2021-34484, и компания пообещала принять соответствующие меры. А пока она работает над исправлением проблемы, на 0patch появился бесплатный неофициальный микропатч для следующих версий Windows :

Для установки микропатча на систему администратору сначала потребуется зарегистрировать учетную запись в сервисе 0patch, а затем установить агент 0patch. После запуска агента микропатч установится автоматически (в случае, если установка патчей не блокируется кастомными корпоративными политиками) без необходимости перезагрузки устройства.

Хотя уязвимость теоретически затрагивает и более старые версии Windows, как пояснил соучредитель 0patch Митя Колсек (Mitja Kolsek), "их код отличается, и окно для победы в состоянии гонки (неопределенности параллелизма - ред.) настолько короткое, что им, вероятнее всего, невозможно воспользоваться".

Уязвимость получила идентификатор CVE-2021-33742 . В видео ниже представлен исправляющий ее микропатч в действии.

Статья уведена с www.securitylab.ru.

NetLan.ru жив уже 15 лет 250 дней 5 часов 6 минут 27 секунд
СМК NetLan (Nettlesome Landloper) — некоммерческий интернет-ресурс.
Весь данный интернет-ресурс и всё созданное или размещённое на нём используется в личных целях.