Уязвимость повышения привилегий в Windows получила второй неофициальный патч

Уязвимость повышения привилегий в Windows получила второй неофициальный патч

Microsoft не могла устранить уязвимость с момента ее обнаружения прошлым летом и дважды помечала ошибку как исправленную.

Уязвимость локального повышения привилегий в ОС Windows, которую Microsoft не может полностью устранить в течение нескольких месяцев, получила неофициальный патч. Эксплуатация проблемы позволяет пользователям получить привилегии администратора в Windows 10, Windows 11 и Windows Server.

Локально используемая уязвимость в службе профилей пользователей Windows (CVE-2021-34484) получила оценку в 7,8 балла по шкале CVSS v3. Особенность этого случая заключается в том, что Microsoft не могла устранить уязвимость с момента ее обнаружения прошлым летом и дважды помечала ошибку как исправленную .

По словам команды 0patch, которая неофициально предоставляет исправления для устаревших версий Windows и некоторых уязвимостей, проблема по-прежнему остается неисправленной. Патчи Microsoft не только не смогли исправить ошибку, но также отключили неофициальное исправление от 0patch.

Уязвимость была обнаружена исследователем в области кибербезопасности Абдельхамидом Насери (Abdelhamid Naceri). Техногигант исправил проблему в ходе августовского вторника исправлений 2021 года. Вскоре после этого Насери заметил, что патч Microsoft не полностью решил проблему, и представил PoC-код для эксплуатации уязвимости, который обходит патч во всех версиях Windows.

После публикации Насери команда 0patch выпустила неофициальное обновление безопасности для всех версий Windows.

Microsoft отреагировала на PoC-код Насери вторым обновлением безопасности, выпущенным в ходе январского вторника исправлений 2022 года, присвоив новый идентификатор (CVE-2022-21919) и пометив проблему как исправленную . Однако Насери нашел способ обойти и этот патч, отметив, что ситуация стала еще хуже.

Как оказалось, первый патч 0patch для DLL-библиотеки profext.dll по-прежнему защищал пользователей от нового метода эксплуатации, позволяя системам оставаться безопасными. Однако вторая попытка исправления Microsoft заменила файл profext.dll, что привело к удалению неофициального исправления у всех, кто применил обновления Windows за январь 2022 года.

Команда 0patch обновила свое исправление для работы с обновлениями безопасности Microsoft за март 2022 года. Версии Windows 10 1803, Windows 10 1809 и Windows 10 2004 по-прежнему защищены исходным патчем 0patch, поскольку поддержка этих устройств закончилась и они не получили обновления Microsoft, заменяющие DLL.

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!