系統(tǒng)之家 - 系統(tǒng)光盤下載網(wǎng)站!

當前位置:系統(tǒng)之家 > IT快訊 > 詳細頁面

Windows系統(tǒng)迎來打印機零日漏洞非官方修復補!

編輯:辰奕 2021-11-15 07:27:18 來源于:互聯(lián)網(wǎng)

  現(xiàn)在,針對 Windows 用戶配置文件服務中的零日本地權(quán)限提升漏洞提供了一個免費的非官方補丁,該漏洞可讓攻擊者在特定條件下獲得 SYSTEM 權(quán)限。

Windows系統(tǒng)迎來打印機零日漏洞非官方

  該漏洞被追蹤為 CVE-2021-34484,微軟在 8 月補丁星期二期間未完全修補。該公司僅解決了報告該問題的安全研究員 Abdelhamid Naceri 提供的概念驗證 (PoC) 的影響。

  Naceri 后來發(fā)現(xiàn),如果滿足某些條件,威脅行為者仍然可以繞過 Microsoft 補丁來提升權(quán)限以獲得系統(tǒng)權(quán)限,在顯示用戶帳戶控制 (UAC) 提示時獲得提升的命令提示符。

  CERT/CC 漏洞分析師 Will Dormann 測試了CVE-2021-34484 繞過 PoC 漏洞 ,發(fā)現(xiàn)雖然它有效,但并不總是創(chuàng)建提升的命令提示符。但是,在 BleepingComputer 的測試中,它立即啟動了一個提升的命令提示符,如下所示。

  幸運的是,該漏洞利用需要攻擊者知道并使用其他用戶的憑據(jù)登錄才能利用該漏洞,這意味著它可能不會像其他 LPE 漏洞(包括PrintNightmare)那樣被廣泛濫用 。

  壞消息是它會影響所有 Windows 版本,包括 Windows 10、Windows 11 和 Windows Server 2022,即使已完全修補。

  此外,研究人員告訴 BleepingComputer 威脅參與者只需要另一個域帳戶來部署攻擊中的漏洞,因此這絕對是管理員應該關(guān)注的問題。

  在BleepingComputer 報告 CVE-2021-34484 繞過之后,微軟告訴我們他們已經(jīng)意識到這個問題,并且“將采取適當?shù)男袆觼肀Wo客戶。”

Windows系統(tǒng)迎來打印機零日漏洞非官方

  免費補丁可用,直到 Microsoft 解決該錯誤

  雖然微軟仍在開發(fā)安全更新以解決這個零日漏洞,但 0patch 微補丁服務 已于 周四發(fā)布了一個免費的非官方補丁 (稱為微補丁)。

  0patch 使用 Naceri 在其針對 Windows 用戶配置文件服務 0day LPE 的文章和 PoC 中提供的信息開發(fā)了微補丁。

  您可以應用此免費補丁來阻止在以下 Windows 版本上使用 CVE-2021-34484 繞過的攻擊:

  Windows 10 v21H1(32 位和 64 位)更新為 2021 年 10 月或 11 月更新

  Windows 10 v20H2(32 位和 64 位) 已更新為 2021 年 10 月或 11 月更新

  使用 2021 年 10 月或 11 月更新更新的Windows 10 v2004(32 位和 64 位)

  使用 2021 年 10 月或 11 月更新更新的Windows 10 v1909(32 位和 64 位)

  Windows Server 2019 64 位 更新為 2021 年 10 月或 11 月更新

  “雖然這個漏洞已經(jīng)有了它的 CVE ID (CVE-2021-33742),但我們認為它沒有官方供應商修復,因此是 0day,”0patch 聯(lián)合創(chuàng)始人 Mitja Kolsek 解釋說。“在微軟發(fā)布官方修復程序之前,此漏洞的微補丁將是免費的。”

  要在您的系統(tǒng)上安裝這個非官方補丁,您首先需要 注冊一個 0patch 帳戶 ,然后安裝 0patch 代理。

  啟動代理后,微補丁會自動應用(如果沒有自定義補丁企業(yè)策略阻止它),無需重新啟動設備。

  雖然這個問題理論上也會影響較舊的 Windows 版本,但 Kolsek 表示,“易受攻擊的代碼在那里是不同的,這使得贏得競爭條件的窗口非常狹窄并且可能無法利用。”

發(fā)表評論

0

沒有更多評論了

評論就這些咯,讓大家也知道你的獨特見解

立即評論

以上留言僅代表用戶個人觀點,不代表系統(tǒng)之家立場

掃碼關(guān)注
掃碼關(guān)注

官方交流群 軟件收錄