CVE-2021-34484はMicrosoftのセキュリティの脆弱性です, 元々は8月にパッチが適用されましたが、現在はパッチバイパスで悪用可能です. この脆弱性により、通常のユーザーからシステムへのローカル特権の昇格が可能になる可能性があります. セキュリティ研究者のAbdelhamidNaceriによって発見されました.
関連している: ウィンドウズ 10 ハッキングされた 5 天風杯中の時間 2021
影響を受けるのは誰か? 欠陥の影響にはWindowsが含まれます 10 (両方 32- および64ビット), バージョンv21H1, v20H2, v2004およびv1909, およびWindowsServer 2019 64-少し.
幸運, 新旧の問題に対処するために、oPatchの非公式マイクロパッチが利用可能になりました.
CVE-2021-34484: Windowsユーザープロファイルサービスの特権の脆弱性の昇格
すでに述べたように, 欠陥, 元々は任意のディレクトリ削除の問題として分類されていました, Microsoftの8月の一部としてパッチが適用されました 2021 火曜日のパッチ. 元は, このバグでは、攻撃者が脆弱なマシンにローカルにログインする必要があったためです。, 優先度が低いと見なされました.
でも, 彼の発見直後, セキュリティ研究者のAbdelhamidNaceriも、このバグが特権昇格攻撃に悪用される可能性があることに気づきました。. これにより、脆弱性はまったく異なる脅威レベルになりました, システムレベルのユーザーはさまざまなネットワークリソースにアクセスできるため, データベースとサーバーを含む.
研究者はまた、CVE-2021-34484のMicrosoftの初期パッチを検査しました, 彼が開発したエクスプロイトコードを簡単に調整することで、そのバイパスを発見しました. これにより、脆弱性のステータスがゼロデイに変更されました.
脆弱性をどのように悪用することができますか?
0PatchのMitjaKolsekによると, 「攻撃の核心は、一時的なユーザープロファイルフォルダにシンボリックリンクをすばやく作成することです。 (C:\Users TEMP) これにより、ユーザープロファイルサービスがユーザーの元のプロファイルフォルダーからフォルダーをコピーするときに, どこかにフォルダを作成することになります – 通常、攻撃者には作成する権限がありません。」
ユーザープロファイルサービスがユーザーの元のプロファイルフォルダーからフォルダーをコピーするとき, シンボリックリンクにより、攻撃者が通常はアクセス許可を持たない場所に、悪意のあるDLLペイロードを含むフォルダが作成されます。.
非公式のマイクロパッチは、シンボリックリンクのセキュリティチェックを宛先パス全体に拡張し、「GetFinalPathNameByHandle」関数を呼び出すことで問題を修正します。.
「私たちのマイクロパッチは、GetFinalPathNameByHandleを呼び出して、含まれている可能性のあるシンボリックリンクを解決することにより、Microsoftの修正から宛先パス全体に不完全なセキュリティチェックを拡張します。. それで, 元のパスと “解決しました” 道, シンボリックリンクが存在するかどうかを判断します; そうでない場合, 元のコードの実行が再開されます, それ以外の場合、一時的なユーザープロファイルの作成は中止されます,」 0パッチの説明.
「この脆弱性のマイクロパッチは、Microsoftが公式の修正を発行するまで無料です。,」チームは追加しました.