Rilasciato la correzione non ufficiale per la vulnerabilità di Windows

Rilasciato la correzione non ufficiale per la vulnerabilità di Windows

Se non ricordi la storia di Windows Printnightmare, allora Microsoft è stato molto difficile correggere questo errore, poiché la storia è proseguita per diversi mesi. Allo stesso modo, sembra che ci sia un'altra vulnerabilità della sicurezza, che è difficile da correggere.

Un errore in questione è un difetto del privilegio locale (LPE) nel servizio del profilo utente di Windows, che Microsoft ha segnato come CVE-2021-34484 e apprezzato a 7.8. Presumibilmente, il problema è stato corretto dalla società in patch martedì per il 2021 agosto.

Nonostante questo, il ricercatore di sicurezza Abdelhamid Naury, che ha scoperto per la prima volta questa vulnerabilità nel 2021, è stato in grado di aggirare la correzione della sicurezza fornita da Microsoft. Successivamente, Microsoft ha rilasciato correzione nella patch martedì per il 2022 gennaio, ma i numeri sono stati nuovamente in grado di aggirarlo in tutte le versioni di Windows, ad eccezione del server 2016.

Il comando 0Patch, che spesso produce micropatches non ufficiali per vari errori di sicurezza, hanno rilevato che i loro micropati non possono essere utilizzati da questa minaccia. DLL File Profxt.dll, rilasciato 0Patch, è stato in grado di correggere il problema. Tuttavia, Microsoft sembra modificare questo file DLL e annullato la patch, di nuovo rendendo il sistema utente vulnerabile.

Per resistere a questo, il comando 0Patch ha spostato la correzione alla nuova versione di ProFext.dll e rese disponibile per il download. La squadra dichiara:

Sebbene il nostro micropatch non potesse andare in giro con l'aiuto della nuova stunt abdelmid, Microsoft ha cambiato il file DLL per il quale abbiamo scritto Micropatch (ProfExt.dll), e questo significa che abbiamo dovuto trasferire la nostra patch alla nuova versione di questa DLL File per proteggere gli utenti che utilizzano diligentemente gli aggiornamenti di Windows.

Abbiamo trasferito il nostro micropatch all'ultima versione di ProFext.dll per le seguenti versioni di Windows:

  1. Windows 10 V21H1 (32 e 64 bit) aggiornato con gli aggiornamenti per il marzo 2022
  2. Windows 10 V20H2 (32 e 64 bit) aggiornato con gli aggiornamenti per il marzo 2022
  3. Windows 10 V1909 (32 e 64 bit) aggiornato con gli aggiornamenti per il marzo 2022
  4. Versione a 64 bit di Windows Server 2019 con aggiornamenti per il marzo 2022

Puoi vedere i dettagli dell'uso della patch sul link (https://blog.0patch.com/2022/03/a-bug-that-doesnt-want-t-dede-cve-2021.html), Ma tieni presente che questo è un percorso di bypass non ufficiale.