Для 0-day уязвимости в Windows появился неофициальный патч - «Новости»

  • 10:30, 13-ноя-2021
  • Заработок / Новости / Добавления стилей / Вёрстка / Преимущества стилей / Текст
  • Brown
  • 0

ИБ-специалисты заметили, что проблема CVE-2021-34484, патч для которой вышел еще в августе текущего года, была исправлена не до конца. При определенных обстоятельствах эта уязвимость в Windows User Profile Service позволяет получить привилегии уровня SYSTEM.


Как сообщил эксперт Абдельхамид Насери (Abdelhamid Naceri), исходно обнаруживший баг,  Microsoft лишь заблокировала работу его proof-of-concept эксплоита, но патч можно обойти и повысить привилегии. Этот баг влияет на все версии Windows, включая Windows 10, Windows 11 и Windows Server 2022, даже если они полностью обновлены.


Аналитик CERT/CC Уилл Дорманн уже протестировал эксплоит для обхода патча и заметил, что тот работает, однако не всегда позволяет получить командную строку с повышенными привилегиями. К тому же для эксплуатации уязвимости злоумышленнику необходимо войти в систему, используя чужие учтенные данные. По мнению специалистов, это снижает шансы того, что данная уязвимость будет применяться массово, как это бывало с другими LPE (например, PrintNightmare).


Хотя в Microsoft сообщили, что компании уже известно этой проблеме и пообещали «предпринять соответствующие действия для защиты клиентов», нового патча пока нет. Зато об исправлении уже позаботились эксперты компании 0patch, подготовив временный патч для этой проблемы. Напомню, что 0patch – это платформа, предназначенная как раз для таких ситуаций, то есть исправления 0-day и других непропатченных уязвимостей, для поддержки продуктов, которые уже не поддерживаются производителями, кастомного софта и так далее.


«Микропатчи для этой уязвимости будут бесплатными до тех пор, пока Microsoft не выпустит официальное исправление», — заявили эксперты.


Исправления уже доступны и подходят для следующих версий Windows:



  • Windows 10 v21H1 (32- и 64-разрядная версии) с обновлениями за октябрь или ноябрь 2021 года;

  • Windows 10 v20H2 (32- и 64-разрядная версии) с обновлениями за октябрь или ноябрь 2021 года;

  • Windows 10 v2004 (32- и 64-разрядная версии) с обновлениями за октябрь или ноябрь 2021 года;

  • Windows 10 v1909 (32- и 64-разрядная версии) с обновлениями за октябрь или ноябрь 2021 года;

  • 64-разрядная версия Windows Server 2019 с обновлениями за октябрь или ноябрь 2021 года.


ИБ-специалисты заметили, что проблема CVE-2021-34484, патч для которой вышел еще в августе текущего года, была исправлена не до конца. При определенных обстоятельствах эта уязвимость в Windows User Profile Service позволяет получить привилегии уровня SYSTEM. Как сообщил эксперт Абдельхамид Насери (Abdelhamid Naceri), исходно обнаруживший баг, Microsoft лишь заблокировала работу его proof-of-concept эксплоита, но патч можно обойти и повысить привилегии. Этот баг влияет на все версии Windows, включая Windows 10, Windows 11 и Windows Server 2022, даже если они полностью обновлены. Аналитик CERT/CC Уилл Дорманн уже протестировал эксплоит для обхода патча и заметил, что тот работает, однако не всегда позволяет получить командную строку с повышенными привилегиями. К тому же для эксплуатации уязвимости злоумышленнику необходимо войти в систему, используя чужие учтенные данные. По мнению специалистов, это снижает шансы того, что данная уязвимость будет применяться массово, как это бывало с другими LPE (например, PrintNightmare). Хотя в Microsoft сообщили, что компании уже известно этой проблеме и пообещали «предпринять соответствующие действия для защиты клиентов», нового патча пока нет. Зато об исправлении уже позаботились эксперты компании 0patch, подготовив временный патч для этой проблемы. Напомню, что 0patch – это платформа, предназначенная как раз для таких ситуаций, то есть исправления 0-day и других непропатченных уязвимостей, для поддержки продуктов, которые уже не поддерживаются производителями, кастомного софта и так далее. «Микропатчи для этой уязвимости будут бесплатными до тех пор, пока Microsoft не выпустит официальное исправление», — заявили эксперты. Исправления уже доступны и подходят для следующих версий Windows: Windows 10 v21H1 (32- и 64-разрядная версии) с обновлениями за октябрь или ноябрь 2021 года; Windows 10 v20H2 (32- и 64-разрядная версии) с обновлениями за октябрь или ноябрь 2021 года; Windows 10 v2004 (32- и 64-разрядная версии) с обновлениями за октябрь или ноябрь 2021 года; Windows 10 v1909 (32- и 64-разрядная версии) с обновлениями за октябрь или ноябрь 2021 года; 64-разрядная версия Windows Server 2019 с обновлениями за октябрь или ноябрь 2021 года.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!