CVE-2021-34484 est une vulnérabilité de sécurité Microsoft, patché à l'origine en août mais maintenant exploitable avec un patch bypass. La vulnérabilité pourrait permettre une élévation des privilèges locaux d'un utilisateur régulier vers le système. Il a été découvert par le chercheur en sécurité Abdelhamid Naceri.
en relation: Fenêtres 10 a été piraté 5 Temps pendant la Coupe Tianfu 2021
Qui est touché? L'impact de la faille inclut Windows 10 (tous les deux 32- et 64 bits), versions v21H1, v20H2, v2004 et v1909, et Windows Server 2019 64-bit.
Heureusement, un micropatch non officiel d'oPatch est maintenant disponible pour résoudre l'ancien et le nouveau problème.
CVE-2021-34484: Vulnérabilité d'élévation des privilèges du service de profil utilisateur Windows
Comme déjà mentionné, le défaut, classé à l'origine comme un problème de suppression de répertoire arbitraire, a été corrigé dans le cadre du mois d'août de Microsoft 2021 Patch Tuesday. Initialement, car le bogue obligeait un attaquant à se connecter localement à une machine vulnérable, il était considéré comme de faible priorité.
Cependant, peu de temps après sa découverte, le chercheur en sécurité Abdelhamid Naceri s'est également rendu compte que le bogue pouvait être exploité dans des attaques d'escalade de privilèges. Cela a donné à la vulnérabilité un tout autre niveau de menace, car les utilisateurs au niveau du système ont accès à diverses ressources réseau, y compris les bases de données et les serveurs.
Le chercheur a également inspecté le correctif initial de Microsoft pour CVE-2021-34484, et a découvert un contournement pour cela via un simple ajustement dans le code d'exploit qu'il avait développé. Cela a par la suite changé le statut de la vulnérabilité en zero-day.
Comment exploiter la vulnérabilité?
D'après Mitja Kolsek de 0Patch, « le nœud de l'attaque est de créer rapidement un lien symbolique dans le dossier du profil utilisateur temporaire (C:\UtilisateursTEMP) de sorte que lorsque le service de profil utilisateur copie un dossier à partir du dossier de profil d'origine de l'utilisateur, il finira par créer un dossier ailleurs – où l'attaquant n'aurait normalement pas les autorisations pour en créer un.
Lorsque le service de profil utilisateur copie un dossier à partir du dossier de profil d'origine de l'utilisateur, le lien symbolique le forcera à créer un dossier contenant une charge utile DLL malveillante dans un emplacement où l'attaquant n'aurait normalement pas d'autorisations.
Le micropatch non officiel résout le problème en étendant le contrôle de sécurité des liens symboliques à l'ensemble du chemin de destination et en appelant la fonction "GetFinalPathNameByHandle".
"Notre micropatch étend le contrôle de sécurité incomplet du correctif de Microsoft à l'ensemble du chemin de destination en appelant GetFinalPathNameByHandle et en résolvant ainsi tous les liens symboliques qu'il peut contenir. Puis, en comparant le chemin d'origine et le “résolu” chemin, il détermine si des liens symboliques sont présents; si non, l'exécution du code d'origine reprend, sinon la création d'un profil utilisateur temporaire est abandonnée," 0Patch expliqué.
"Les micropatchs pour cette vulnérabilité seront gratuits jusqu'à ce que Microsoft ait publié un correctif officiel,” l'équipe a ajouté.