微软尚未完全修复 windows 10 中的一个零日漏洞,该漏洞为成功的攻击者提供了升级的特权。然而,0patch 开发了一个非官方的,旨在解决这个问题。
该漏洞为微软所知,称为cve-2021-34484。该公司已经在今年早些时候的 8 月补丁星期二发布了修复程序。据该公司称,该缺陷是一个任意目录删除问题。
microsoft 认为这是一个低优先级,因为威胁参与者需要具有本地访问权限才能利用系统。即便如此,通过这种访问,攻击者只能删除文件夹。
然而,安全研究员 abdelhamid naceri 后来发现该缺陷也可能是权限提升的途径。这将使威胁参与者能够访问系统资源、服务器和网络的其他部分。尽管如此,他们仍然需要本地访问权限才能启动链。
nacero 还发现微软的修复并没有真正奏效,因为攻击者可以绕过它。在一篇博客文章中,0patch 证实了这种情况:
“该漏洞存在于用户配置文件服务中,特别是在负责创建临时用户配置文件文件夹的代码中,以防用户的原始配置文件文件夹因某种原因损坏或锁定,” 0patch 的 mitja kolsek 说。
“abdelhamid 发现,将文件夹和文件从用户的原始配置文件文件夹复制到临时文件夹的过程(作为本地系统执行)可能会受到符号链接的攻击,从而在系统位置创建攻击者可写文件夹,随后启动的系统进程将从该位置创建攻击者可写文件夹。加载并执行攻击者的 dll。”
使固定
0patch 编写了自己的来覆盖微软的踪迹并关闭漏洞。该公司表示,该补丁可保护所有受影响的 windows 版本:windows 10(版本 20h2、2004 和 1909)和 windows server 2019。
微软尚未透露何时会推出正式补丁。由于本地访问,该公司可能仍将其视为低优先级问题。这可能意味着下一个修复程序将在下个月的 12 月补丁星期二发布。
未经允许不得转载:尊龙游戏旗舰厅官网 » 适用于 windows 10 零日漏洞的非官方微补丁