Hjem > Cyber ​​Nyheder > Uofficiel mikropatch til CVE-2021-34484 Windows 10 Zero-Day tilgængelig
CYBER NEWS

Uofficielt mikropatch til CVE-2021-34484 Windows 10 Zero-Day tilgængelig

Uofficielt mikropatch til CVE-2021-34484 Windows 10 Zero-Day tilgængelig

CVE-2021-34484 er en sikkerhedssårbarhed hos Microsoft, oprindeligt patchet i august, men kan nu udnyttes med en patch-bypass. Sårbarheden kan tillade lokal rettighedseskalering fra en almindelig bruger til System. Det blev opdaget af sikkerhedsforsker Abdelhamid Naceri.

Relaterede: Vinduer 10 blev Hacket 5 Tider under Tianfu Cup 2021

Hvem påvirkes? Fejlens indvirkning inkluderer Windows 10 (begge 32- og 64-bit), versioner v21H1, v20H2, v2004 og v1909, og Windows Server 2019 64-bit.

Heldigvis, en uofficiel mikropatch fra oPatch er nu tilgængelig for at løse det gamle-nye problem.




CVE-2021-34484: Windows User Profile Service Elevation of Privilege sårbarhed

Som allerede nævnt, fejlen, oprindeligt klassificeret som et vilkårligt katalog-sletningsproblem, blev rettet som en del af Microsofts august 2021 Patch tirsdag. Oprindeligt, fordi fejlen krævede, at en angriber lokalt loggede på en sårbar maskine, det blev anset for lavt prioriteret.

Men, kort efter hans opdagelse, sikkerhedsforsker Abdelhamid Naceri indså også, at fejlen kunne udnyttes i privilegie-eskaleringsangreb. Dette gav sårbarheden et helt andet trusselsniveau, da brugere på systemniveau har adgang til forskellige netværksressourcer, herunder databaser og servere.

Forskeren inspicerede også Microsofts første patch til CVE-2021-34484, og opdagede en bypass til den via en simpel tweak i den udnyttelseskode, han havde udviklet. Dette ændrede efterfølgende sårbarhedens status til nul-dag.

Hvordan kan sårbarheden udnyttes?
Ifølge Mitja Kolsek fra 0Patch, "Kernen i angrebet er hurtigt at skabe et symbolsk link i den midlertidige brugerprofil-mappe (C:\BrugereTEMP) så når brugerprofiltjenesten kopierer en mappe fra brugerens originale profilmappe, det ender med at oprette en mappe et andet sted – hvor angriberen normalt ikke ville have tilladelser til at oprette en."

Når brugerprofiltjenesten kopierer en mappe fra brugerens originale profilmappe, det symbolske link vil tvinge det til at oprette en mappe, der indeholder en ondsindet DLL-nyttelast på et sted, hvor angriberen normalt ikke ville have tilladelser.

Den uofficielle mikropatch løser problemet ved at udvide sikkerhedskontrollen for symbolske links til hele destinationsstien og kalde funktionen "GetFinalPathNameByHandle".

"Vores mikropatch udvider det ufuldstændige sikkerhedstjek fra Microsofts rettelse til hele destinationsstien ved at kalde GetFinalPathNameByHandle og dermed løse eventuelle symbolske links, den måtte indeholde. Derefter, ved at sammenligne den oprindelige sti og “løst” sti, det bestemmer, om der er symbolske links; hvis ikke, den oprindelige kodeudførelse genoptages, ellers afbrydes oprettelsen af ​​en midlertidig brugerprofil," 0Patch forklaret.

"Micropatches til denne sårbarhed vil være gratis, indtil Microsoft har udstedt en officiel rettelse,”Tilføjede holdet.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig