ИБ-специалисты заметили, что проблема CVE-2021-34484, патч для которой вышел еще в августе текущего года, была исправлена не до конца. При определенных обстоятельствах эта уязвимость в Windows User Profile Service позволяет получить привилегии уровня SYSTEM, пишет Хакер.
Как сообщил эксперт Абдельхамид Насери (Abdelhamid Naceri), исходно обнаруживший баг, Microsoft лишь заблокировала работу его proof-of-concept эксплоита, но патч можно обойти и повысить привилегии. Этот баг влияет на все версии Windows, включая Windows 10, Windows 11 и Windows Server 2022, даже если они полностью обновлены.
Аналитик CERT/CC Уилл Дорманн уже протестировал эксплоит для обхода патча и заметил, что тот работает, однако не всегда позволяет получить командную строку с повышенными привилегиями. К тому же для эксплуатации уязвимости злоумышленнику необходимо войти в систему, используя чужие учтенные данные. По мнению специалистов, это снижает шансы того, что данная уязвимость будет применяться массово, как это бывало с другими LPE (например, PrintNightmare).
Хотя в Microsoft сообщили, что компании уже известно этой проблеме и пообещали «предпринять соответствующие действия для защиты клиентов», нового патча пока нет. Зато об исправлении уже позаботились эксперты компании 0patch, подготовив временный патч для этой проблемы. Напомню, что 0patch – это платформа, предназначенная как раз для таких ситуаций, то есть исправления 0-day и других непропатченных уязвимостей, для поддержки продуктов, которые уже не поддерживаются производителями, кастомного софта и так далее.
Исправления уже доступны и подходят для следующих версий Windows:«Микропатчи для этой уязвимости будут бесплатными до тех пор, пока Microsoft не выпустит официальное исправление», — заявили эксперты.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.