Windowsの脆弱性に対する非公式の修正をリリースしました

Windowsの脆弱性に対する非公式の修正をリリースしました

Windows PrintNightMareについての物語を覚えていない場合は、ストーリーが数ヶ月の間続いているため、マイクロソフトはこのエラーを修正するのは非常に困難でした。同様に、別のセキュリティ上の脆弱性があると思われます。修正するのが難しいです。

問題のエラーは、Windowsユーザープロファイルサービス内のローカル特権(LPE)の欠陥です。このマイクロソフトはCVE-2021-34484としてマークされ、7.8で評価されています。おそらく、この問題は、2021年8月に火曜日のパッチ式の会社によって修正されました。

それにもかかわらず、2021年に最初にこの脆弱性を発見したセキュリティ研究者のAbdelhamid Noogerは、マイクロソフトによって提供されるセキュリティ修正を迂回することができました。その後、マイクロソフトは2022年1月のパッチ火曜日の修正をリリースしましたが、その数は、サーバー2016を除くすべてのバージョンのWindowsで再び迂回できました。

0patchコマンドは、さまざまなセキュリティエラーに対して非公式のマイクロパッチを生成することがよくあり、それらのマイクロパスはこの脅威によって使用できないことがわかりました。 DLLファイルProfext.dllは0patchをリリースし、問題を修正できました。ただし、マイクロソフトはこのDLLファイルを変更してユーザーシステムを脆弱にすることで、パッチをキャンセルしています。

これに耐えるために、0patchコマンドはその修正プログラムを新しいバージョンのProfext.dllに移動し、ダウンロード可能にしました。チームは宣言します:

私たち自身のマイクロパッチは新しいスタントabdelmidの助けを借りて回避できませんでしたが、MicrosoftはMicropatch(Profext.dll)を書いたDLLファイルを変更しました。これは、このDLLの新しいバージョンにパッチを転送しなければならなかったことを意味します。 Windowsの更新を鋭意にして使用するユーザーを保護するためのファイル。

次のバージョンのWindowsでは、最新バージョンのPROFEXT.DLLにマイクロパッチを転送しました。

1. Windows 10 V21H1(32および64ビット)2022年3月の更新で更新されました
2. Windows 10 V20H2(32および64ビット)2022年3月の更新で更新されました
3. Windows 10 V1909(32および64ビット)2022年3月の更新で更新されました
4. 2022年3月の更新を備えた64ビット版のWindows Server 2019

リンク上のパッチの使用の詳細(https://blog.0patch.com/2022/03/a-bug-that-doesnt-want-to-dede-cve-2021.html)を見ることができます。しかし、これは非公式のバイパス経路であることに注意してください。