sImplePerson
Member
-
23/03/2020
-
11
-
28 bài viết
Chú ý! Lặp lại lỗi zero-day leo thang đặc quyền trên Windows chưa được xử lý triệt để
Lỗ hổng zero-day leo thang đặc quyền cục bộ trên Windows chưa được giải quyết trong vài tháng nay, cho phép người dùng có quyền quản trị trong Windows 10, Windows 11 và Windows Server. 0patch hiện đã công bố các bản vá để hoạt động song song với Patch Tuesday tháng 3 năm 2022 từ Microsoft và cung cấp miễn phí cho tất cả người dùng đăng ký.
Lỗ hổng leo thang đặc quyền trong Windows User Profile Service là CVE-2021-34484 (CVSS v3 7.8), được phát hiện bởi nhà nghiên cứu Abdelhamid Naceri và tiết lộ cho Microsoft. Ngay lập tức hãng đã tung bản vá chính thức để xử lý trong Patch Tuesday tháng 8 năm 2021.
Tuy nhiên, Naceri nhận thấy bản vá này của Microsoft chưa triệt để và đã đưa ra PoC khi lỗ hổng bị bỏ qua trên tất cả các phiên bản Windows. Ngay lập tức nhóm 0patch đã phát hành bản cập nhật không chính thức "profext.dll" cho tất cả các phiên bản Windows và cung cấp tải xuống miễn phí cho người dùng.
Khi thử nghiệm bản vá của nhóm 0patch, nhà nghiên cứu Abdelhamid Naceri phân tích cho thấy bản vá cho DLL "profext.dll" vẫn bảo vệ người dùng chống lại phương pháp khai thác mới, cho phép các hệ thống an toàn.
Sau đó, Microsoft cũng đã phát hành một bản vá thứ hai trong Patch Tuesday tháng 1 năm 2022, xác định đây là một lỗi mới CVE-2022-21919. Tuy nhiên, một lần nữa Naceri đã tìm ra cách để vượt qua bản sửa lỗi đó và đánh giá lần này tệ hơn cả lần đầu.
Tuy nhiên, bản sửa lỗi thứ hai của Microsoft đã thay thế tệp "profext.dll", dẫn đến bản sửa lỗi không chính thức bị xóa khỏi tất cả những người dùng đã áp dụng các bản cập nhật Windows tháng 1 năm 2022.
Nhóm 0patch không cung cấp các bản vá chính thức cho các phiên bản Windows đã ngừng hoạt động và một số lỗ hổng mà Microsoft không giải quyết. Thực tế, các bản vá của Microsoft không những không sửa được lỗi mà còn phá vỡ bản vá không chính thức trước đó của 0patch.
Các phiên bản Windows bị ảnh hưởng và cần cập nhật gồm:
Lỗ hổng leo thang đặc quyền trong Windows User Profile Service là CVE-2021-34484 (CVSS v3 7.8), được phát hiện bởi nhà nghiên cứu Abdelhamid Naceri và tiết lộ cho Microsoft. Ngay lập tức hãng đã tung bản vá chính thức để xử lý trong Patch Tuesday tháng 8 năm 2021.
Tuy nhiên, Naceri nhận thấy bản vá này của Microsoft chưa triệt để và đã đưa ra PoC khi lỗ hổng bị bỏ qua trên tất cả các phiên bản Windows. Ngay lập tức nhóm 0patch đã phát hành bản cập nhật không chính thức "profext.dll" cho tất cả các phiên bản Windows và cung cấp tải xuống miễn phí cho người dùng.
Khi thử nghiệm bản vá của nhóm 0patch, nhà nghiên cứu Abdelhamid Naceri phân tích cho thấy bản vá cho DLL "profext.dll" vẫn bảo vệ người dùng chống lại phương pháp khai thác mới, cho phép các hệ thống an toàn.
Sau đó, Microsoft cũng đã phát hành một bản vá thứ hai trong Patch Tuesday tháng 1 năm 2022, xác định đây là một lỗi mới CVE-2022-21919. Tuy nhiên, một lần nữa Naceri đã tìm ra cách để vượt qua bản sửa lỗi đó và đánh giá lần này tệ hơn cả lần đầu.
Tuy nhiên, bản sửa lỗi thứ hai của Microsoft đã thay thế tệp "profext.dll", dẫn đến bản sửa lỗi không chính thức bị xóa khỏi tất cả những người dùng đã áp dụng các bản cập nhật Windows tháng 1 năm 2022.
Nhóm 0patch không cung cấp các bản vá chính thức cho các phiên bản Windows đã ngừng hoạt động và một số lỗ hổng mà Microsoft không giải quyết. Thực tế, các bản vá của Microsoft không những không sửa được lỗi mà còn phá vỡ bản vá không chính thức trước đó của 0patch.
Các phiên bản Windows bị ảnh hưởng và cần cập nhật gồm:
- Windows 10 v21H1 (32 & 64 bit) được cập nhật với Bản cập nhật tháng 3 năm 2022
- Windows 10 v20H2 (32 & 64 bit) được cập nhật với Bản cập nhật tháng 3 năm 2022
- Windows 10 v1909 (32 & 64 bit) được cập nhật với Bản cập nhật tháng 3 năm 2022
- Windows Server 2019 64 bit được cập nhật với Bản cập nhật tháng 3 năm 2022
Theo Bleepingcomputer
Chỉnh sửa lần cuối bởi người điều hành: