Accueil > Nouvelles Cyber > Micropatch non officiel pour CVE-2021-34484 Windows 10 Zero-Day disponible
CYBER NOUVELLES

Micropatch non officiel pour CVE-2021-34484 Windows 10 Zero-Day disponible

Micropatch non officiel pour CVE-2021-34484 Windows 10 Zero-Day disponible

CVE-2021-34484 est une vulnérabilité de sécurité Microsoft, patché à l'origine en août mais maintenant exploitable avec un patch bypass. La vulnérabilité pourrait permettre une élévation des privilèges locaux d'un utilisateur régulier vers le système. Il a été découvert par le chercheur en sécurité Abdelhamid Naceri.

en relation: Fenêtres 10 a été piraté 5 Temps pendant la Coupe Tianfu 2021

Qui est touché? L'impact de la faille inclut Windows 10 (tous les deux 32- et 64 bits), versions v21H1, v20H2, v2004 et v1909, et Windows Server 2019 64-bit.

Heureusement, un micropatch non officiel d'oPatch est maintenant disponible pour résoudre l'ancien et le nouveau problème.




CVE-2021-34484: Vulnérabilité d'élévation des privilèges du service de profil utilisateur Windows

Comme déjà mentionné, le défaut, classé à l'origine comme un problème de suppression de répertoire arbitraire, a été corrigé dans le cadre du mois d'août de Microsoft 2021 Patch Tuesday. Initialement, car le bogue obligeait un attaquant à se connecter localement à une machine vulnérable, il était considéré comme de faible priorité.

Cependant, peu de temps après sa découverte, le chercheur en sécurité Abdelhamid Naceri s'est également rendu compte que le bogue pouvait être exploité dans des attaques d'escalade de privilèges. Cela a donné à la vulnérabilité un tout autre niveau de menace, car les utilisateurs au niveau du système ont accès à diverses ressources réseau, y compris les bases de données et les serveurs.

Le chercheur a également inspecté le correctif initial de Microsoft pour CVE-2021-34484, et a découvert un contournement pour cela via un simple ajustement dans le code d'exploit qu'il avait développé. Cela a par la suite changé le statut de la vulnérabilité en zero-day.

Comment exploiter la vulnérabilité?
D'après Mitja Kolsek de 0Patch, « le nœud de l'attaque est de créer rapidement un lien symbolique dans le dossier du profil utilisateur temporaire (C:\UtilisateursTEMP) de sorte que lorsque le service de profil utilisateur copie un dossier à partir du dossier de profil d'origine de l'utilisateur, il finira par créer un dossier ailleurs – où l'attaquant n'aurait normalement pas les autorisations pour en créer un.

Lorsque le service de profil utilisateur copie un dossier à partir du dossier de profil d'origine de l'utilisateur, le lien symbolique le forcera à créer un dossier contenant une charge utile DLL malveillante dans un emplacement où l'attaquant n'aurait normalement pas d'autorisations.

Le micropatch non officiel résout le problème en étendant le contrôle de sécurité des liens symboliques à l'ensemble du chemin de destination et en appelant la fonction "GetFinalPathNameByHandle".

"Notre micropatch étend le contrôle de sécurité incomplet du correctif de Microsoft à l'ensemble du chemin de destination en appelant GetFinalPathNameByHandle et en résolvant ainsi tous les liens symboliques qu'il peut contenir. Puis, en comparant le chemin d'origine et le “résolu” chemin, il détermine si des liens symboliques sont présents; si non, l'exécution du code d'origine reprend, sinon la création d'un profil utilisateur temporaire est abandonnée," 0Patch expliqué.

"Les micropatchs pour cette vulnérabilité seront gratuits jusqu'à ce que Microsoft ait publié un correctif officiel,” l'équipe a ajouté.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord