系統(tǒng)之家 - 系統(tǒng)光盤下載網(wǎng)站!

當(dāng)前位置:系統(tǒng)之家 > IT快訊 > 詳細(xì)頁(yè)面

Windows系統(tǒng)迎來(lái)打印機(jī)零日漏洞非官方修復(fù)補(bǔ)。

編輯:辰奕 2021-11-15 07:27:18 來(lái)源于:互聯(lián)網(wǎng)

  現(xiàn)在,針對(duì) Windows 用戶配置文件服務(wù)中的零日本地權(quán)限提升漏洞提供了一個(gè)免費(fèi)的非官方補(bǔ)丁,該漏洞可讓攻擊者在特定條件下獲得 SYSTEM 權(quán)限。

Windows系統(tǒng)迎來(lái)打印機(jī)零日漏洞非官方

  該漏洞被追蹤為 CVE-2021-34484,微軟在 8 月補(bǔ)丁星期二期間未完全修補(bǔ)。該公司僅解決了報(bào)告該問(wèn)題的安全研究員 Abdelhamid Naceri 提供的概念驗(yàn)證 (PoC) 的影響。

  Naceri 后來(lái)發(fā)現(xiàn),如果滿足某些條件,威脅行為者仍然可以繞過(guò) Microsoft 補(bǔ)丁來(lái)提升權(quán)限以獲得系統(tǒng)權(quán)限,在顯示用戶帳戶控制 (UAC) 提示時(shí)獲得提升的命令提示符。

  CERT/CC 漏洞分析師 Will Dormann 測(cè)試了CVE-2021-34484 繞過(guò) PoC 漏洞 ,發(fā)現(xiàn)雖然它有效,但并不總是創(chuàng)建提升的命令提示符。但是,在 BleepingComputer 的測(cè)試中,它立即啟動(dòng)了一個(gè)提升的命令提示符,如下所示。

  幸運(yùn)的是,該漏洞利用需要攻擊者知道并使用其他用戶的憑據(jù)登錄才能利用該漏洞,這意味著它可能不會(huì)像其他 LPE 漏洞(包括PrintNightmare)那樣被廣泛濫用 。

  壞消息是它會(huì)影響所有 Windows 版本,包括 Windows 10、Windows 11 和 Windows Server 2022,即使已完全修補(bǔ)。

  此外,研究人員告訴 BleepingComputer 威脅參與者只需要另一個(gè)域帳戶來(lái)部署攻擊中的漏洞,因此這絕對(duì)是管理員應(yīng)該關(guān)注的問(wèn)題。

  在BleepingComputer 報(bào)告 CVE-2021-34484 繞過(guò)之后,微軟告訴我們他們已經(jīng)意識(shí)到這個(gè)問(wèn)題,并且“將采取適當(dāng)?shù)男袆?dòng)來(lái)保護(hù)客戶。”

Windows系統(tǒng)迎來(lái)打印機(jī)零日漏洞非官方

  免費(fèi)補(bǔ)丁可用,直到 Microsoft 解決該錯(cuò)誤

  雖然微軟仍在開發(fā)安全更新以解決這個(gè)零日漏洞,但 0patch 微補(bǔ)丁服務(wù) 已于 周四發(fā)布了一個(gè)免費(fèi)的非官方補(bǔ)丁 (稱為微補(bǔ)。。

  0patch 使用 Naceri 在其針對(duì) Windows 用戶配置文件服務(wù) 0day LPE 的文章和 PoC 中提供的信息開發(fā)了微補(bǔ)丁。

  您可以應(yīng)用此免費(fèi)補(bǔ)丁來(lái)阻止在以下 Windows 版本上使用 CVE-2021-34484 繞過(guò)的攻擊:

  Windows 10 v21H1(32 位和 64 位)更新為 2021 年 10 月或 11 月更新

  Windows 10 v20H2(32 位和 64 位) 已更新為 2021 年 10 月或 11 月更新

  使用 2021 年 10 月或 11 月更新更新的Windows 10 v2004(32 位和 64 位)

  使用 2021 年 10 月或 11 月更新更新的Windows 10 v1909(32 位和 64 位)

  Windows Server 2019 64 位 更新為 2021 年 10 月或 11 月更新

  “雖然這個(gè)漏洞已經(jīng)有了它的 CVE ID (CVE-2021-33742),但我們認(rèn)為它沒(méi)有官方供應(yīng)商修復(fù),因此是 0day,”0patch 聯(lián)合創(chuàng)始人 Mitja Kolsek 解釋說(shuō)。“在微軟發(fā)布官方修復(fù)程序之前,此漏洞的微補(bǔ)丁將是免費(fèi)的。”

  要在您的系統(tǒng)上安裝這個(gè)非官方補(bǔ)丁,您首先需要 注冊(cè)一個(gè) 0patch 帳戶 ,然后安裝 0patch 代理。

  啟動(dòng)代理后,微補(bǔ)丁會(huì)自動(dòng)應(yīng)用(如果沒(méi)有自定義補(bǔ)丁企業(yè)策略阻止它),無(wú)需重新啟動(dòng)設(shè)備。

  雖然這個(gè)問(wèn)題理論上也會(huì)影響較舊的 Windows 版本,但 Kolsek 表示,“易受攻擊的代碼在那里是不同的,這使得贏得競(jìng)爭(zhēng)條件的窗口非常狹窄并且可能無(wú)法利用。”

發(fā)表評(píng)論

0

沒(méi)有更多評(píng)論了

評(píng)論就這些咯,讓大家也知道你的獨(dú)特見(jiàn)解

立即評(píng)論

以上留言僅代表用戶個(gè)人觀點(diǎn),不代表系統(tǒng)之家立場(chǎng)

官方交流群 軟件收錄