Бесплатно Экспресс-аудит сайта:

16.11.2021

0patch выпустил неофициальный патч для недоисправленной уязвимости в Windows

На платформе 0patch стал доступен бесплатный неофициальный патч (микропатч), исправляющий уязвимость локального повышения привилегий в Windows User Profile Service, которая в определенных условиях позволяет злоумышленникам повышать свои привилегии до уровня системы.

Уязвимость CVE-2021-34484 была неполностью исправлена компанией Microsoft в рамках августовских плановых обновлений безопасности. Однако исправлена была только часть уязвимости, для которой обнаруживший ее исследователь Абдельхамид Насери (Abdelhamid Naceri) представил PoC-код.

Позднее Насери обнаружил, что злоумышленники могут обходить исправление от Microsoft и в некоторых случаях повышать свои привилегии до уровня системы.

К счастью, для того чтобы воспользоваться эксплоитом, хакеры должны знать учетные данные других пользователей и сначала авторизоваться с их помощью. Другими словами, уязвимость вряд ли будет широко использоваться в реальных кибератаках.

Однако есть и плохие новости. Проблема затрагивает все версии Windows, в том числе Windows 10, Windows 11 и Windows Server 2022, даже если на них установлены все обновления. Усугубляет ситуацию также тот факт, что для эксплуатации уязвимости злоумышленникам нужен только другой домен, и администраторам стоит принять это во внимание.

Microsoft известно о возможности обойти ее патч для CVE-2021-34484, и компания пообещала принять соответствующие меры. А пока она работает над исправлением проблемы, на 0patch появился бесплатный неофициальный микропатч для следующих версий Windows :

  • Windows 10 v21H1 (32- и 64-разрядная) со всеми обновлениями за октябрь и ноябрь 2021 года;
  • Windows 10 v20H2 (32- и 64-разрядная) со всеми обновлениями за октябрь и ноябрь 2021 года;
  • Windows 10 v2004 (32- и 64-разрядная) со всеми обновлениями за октябрь и ноябрь 2021 года;
  • Windows 10 (32- и 64-разрядная) со всеми обновлениями за октябрь и ноябрь 2021 года;
  • Windows Server 2019 (64-разрядная) со всеми обновлениями за октябрь и ноябрь 2021 года.

Для установки микропатча на систему администратору сначала потребуется зарегистрировать учетную запись в сервисе 0patch, а затем установить агент 0patch. После запуска агента микропатч установится автоматически (в случае, если установка патчей не блокируется кастомными корпоративными политиками) без необходимости перезагрузки устройства.

Хотя уязвимость теоретически затрагивает и более старые версии Windows, как пояснил соучредитель 0patch Митя Колсек (Mitja Kolsek), "их код отличается, и окно для победы в состоянии гонки (неопределенности параллелизма - ред.) настолько короткое, что им, вероятнее всего, невозможно воспользоваться".

Уязвимость получила идентификатор CVE-2021-33742 . В видео ниже представлен исправляющий ее микропатч в действии.