Dopo diverse correzioni non riuscite, martedì è stata rilasciata una correzione non ufficiale per una vecchia vulnerabilità di Windows

Dopo diverse correzioni non riuscite, martedì è stata rilasciata una correzione non ufficiale per una vecchia vulnerabilità di Windows
Se ricordi la saga di Windows PrintNightmare, Microsoftè stato davvero difficile eliminare il bug poiché la storia è andata avanti per mesi. Allo stesso modo, sembra che ci sia un’altra vulnerabilità della sicurezza che si rifiuta di arrendersi.

Il bug di cui stiamo parlando qui è una vulnerabilità LPE (Local Privilege Elevation) nella patch di aggiornamento del servizio profili utente di martedì agosto 2021. cosa Microsoftprima confermato con ID “CVE-2021-34484” e ricevuto un punteggio CVSS v3 di 7,8. Presumibilmente il problema è stato risolto dall’azienda tramite il loro

Nonostante ciò, il ricercatore di sicurezza Abdelhamid Naceri, che per la prima volta ha scoperto questa vulnerabilità nel 2021, è stato in grado di aggirare la patch di sicurezza fornita da Microsoft il Patch Tuesday di gennaio 2022, ma Naceri è stato nuovamente in grado di aggirarla su tutte le versioni di Windows eccetto Server 2016 Dopo questo Microsoftrilasciato la seguente correzione tramite

Il team di 0patch, che rilascia spesso micropatch non ufficiali per vari bug di sicurezza, ha scoperto che la sua micropatch non può essere sfruttata da questa minaccia. Un determinato file DLL “proext.dll” rilasciato da 0patch è stato in grado di risolvere il problema. Tuttavia, Microsoftapparentemente ha cambiato quella DLL e ha revocato la patch, lasciando di nuovo vulnerabili i sistemi degli utenti.

Per contrastare questo, 0patch ha portato la propria patch per il nuovo profext.dll e l’ha resa disponibile per il download. Ditta dice:

Sebbene la nostra micropatch non possa essere aggirata con il nuovo trucco di Abdelhamid, Microsoftcambiato la DLL per la quale abbiamo scritto una micropatch (profext.dll), il che significava che dovevamo spostare la nostra patch su una nuova versione di questa DLL per proteggere gli utenti che stanno lavorando sodo per applicare gli aggiornamenti di Windows.

[…]

Abbiamo migrato la nostra micropatch all’ultima versione di profext.dll per le seguenti versioni di Windows:

  1. Windows 10 v21H1 (32 bit e 64 bit) con aggiornamenti di marzo 2022
  2. Windows 10 v20H2 (32 bit e 64 bit) con aggiornamenti di marzo 2022
  3. Windows 10 v1909 (32 bit e 64 bit) con aggiornamenti di marzo 2022
  4. Windows Server 2019 a 64 bit con aggiornamenti di marzo 2022

Puoi controllare i dettagli sull’utilizzo della patch nel link sorgente qui sotto, ma tieni presente che questa è una soluzione non ufficiale.

Fonte: 0 patch

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *