16.11.2021 | 0patch выпустил неофициальный патч для недоисправленной уязвимости в Windows |
На платформе 0patch стал доступен бесплатный неофициальный патч (микропатч), исправляющий уязвимость локального повышения привилегий в Windows User Profile Service, которая в определенных условиях позволяет злоумышленникам повышать свои привилегии до уровня системы. Уязвимость CVE-2021-34484 была неполностью исправлена компанией Microsoft в рамках августовских плановых обновлений безопасности. Однако исправлена была только часть уязвимости, для которой обнаруживший ее исследователь Абдельхамид Насери (Abdelhamid Naceri) представил PoC-код. Позднее Насери обнаружил, что злоумышленники могут обходить исправление от Microsoft и в некоторых случаях повышать свои привилегии до уровня системы. К счастью, для того чтобы воспользоваться эксплоитом, хакеры должны знать учетные данные других пользователей и сначала авторизоваться с их помощью. Другими словами, уязвимость вряд ли будет широко использоваться в реальных кибератаках. Однако есть и плохие новости. Проблема затрагивает все версии Windows, в том числе Windows 10, Windows 11 и Windows Server 2022, даже если на них установлены все обновления. Усугубляет ситуацию также тот факт, что для эксплуатации уязвимости злоумышленникам нужен только другой домен, и администраторам стоит принять это во внимание. Microsoft известно о возможности обойти ее патч для CVE-2021-34484, и компания пообещала принять соответствующие меры. А пока она работает над исправлением проблемы, на 0patch появился бесплатный неофициальный микропатч для следующих версий Windows :
Для установки микропатча на систему администратору сначала потребуется зарегистрировать учетную запись в сервисе 0patch, а затем установить агент 0patch. После запуска агента микропатч установится автоматически (в случае, если установка патчей не блокируется кастомными корпоративными политиками) без необходимости перезагрузки устройства. Хотя уязвимость теоретически затрагивает и более старые версии Windows, как пояснил соучредитель 0patch Митя Колсек (Mitja Kolsek), "их код отличается, и окно для победы в состоянии гонки (неопределенности параллелизма - ред.) настолько короткое, что им, вероятнее всего, невозможно воспользоваться". Уязвимость получила идентификатор CVE-2021-33742 . В видео ниже представлен исправляющий ее микропатч в действии.
|
Проверить безопасность сайта