Новая уязвимость Windows 10 нулевого дня дает права администратора и получает неофициальный патч

Windows-attack.jpg

Были выпущены бесплатные неофициальные исправления для защиты пользователей Windows от локальной уязвимости нулевого дня повышения привилегий (LPE) в службе управления мобильными устройствами, влияющей на Windows 10 версии 1809 и более поздних версий.

Недостаток безопасности находится в настройках «Доступ к работе или учебе», и он обходит патч, выпущенный Microsoft в феврале, для устранения ошибки раскрытия информации, отслеживаемой как CVE-2021-24084 .

Однако исследователь безопасности Абдельхамид Насери (который также сообщил о первоначальной уязвимости) в этом месяце обнаружил, что не полностью исправленная уязвимость также может быть использована для получения прав администратора после публичного раскрытия недавно обнаруженной ошибки в июне.
«А именно, как нас учили HiveNightmare / SeriousSAM , произвольное раскрытие файлов может быть улучшено до локального повышения привилегий, если вы знаете, какие файлы нужно брать и что с ними делать», - пояснила сегодня соучредитель 0patch Митя Колсек .

«Мы подтвердили это, используя процедуру, описанную в этом сообщении в блоге Раджа Чандела в сочетании с ошибкой Абдельхамида - и имея возможность запускать код от имени локального администратора».

Хотя Microsoft, скорее всего, также заметила июньское раскрытие Naceri, компания еще не исправила эту ошибку LPE, подвергая системы Windows 10 с последними обновлениями безопасности от ноября 2021 года для атак.

К счастью, злоумышленники могут использовать уязвимость только при соблюдении двух очень специфических условий:
  • На диске C должна быть включена защита системы и создана хотя бы одна точка восстановления. Включена или отключена защита системы по умолчанию, зависит от различных параметров .
  • На компьютере должна быть активирована хотя бы одна учетная запись локального администратора или учетные данные хотя бы одного члена группы «Администраторы» должны быть сохранены в кэше.

Неофициальные патчи для всех затронутых систем Windows 10​

Пока Microsoft не выпустит обновления безопасности для решения этой проблемы безопасности (вероятно, во вторник патчей в следующем месяце), служба микропатчинга 0patch выпустит бесплатные и неофициальные патчи для всех уязвимых версий Windows 10 (Windows 10 21H2 также затронута, но еще не поддерживается патчем 0). :
  1. Windows 10 v21H1 (32- и 64-разрядная версии) обновлена за ноябрь 2021 г.
  2. Windows 10 v20H2 (32- и 64-разрядная версии) обновлена за ноябрь 2021 г.
  3. Windows 10 v2004 (32- и 64-разрядная версии) обновлена за ноябрь 2021 г.
  4. Windows 10 v1909 (32- и 64-разрядная версии) обновлена за ноябрь 2021 г.
  5. Windows 10 v1903 (32- и 64-разрядная версии) обновлена за ноябрь 2021 г.
  6. Windows 10 v1809 (32- и 64-разрядная версии) обновлена с помощью обновлений за май 2021 г.
«Серверы Windows не затронуты, поскольку на них не существует уязвимых функций. Хотя на серверах существуют некоторые аналогичные инструменты диагностики, они выполняются под именем запускающего пользователя и поэтому не могут быть использованы», - добавил Колсек.

«Windows 10 v1803 и более ранние версии Windows 10, похоже, тоже не затронуты. Хотя у них есть функция« Доступ для работы или учебы », она ведет себя по-другому, и ее нельзя использовать таким образом. В Windows 7 нет функции« Доступ для работы » или вообще школьная функциональность ".

Как установить микропатч​

Чтобы установить неофициальный патч в вашей системе, вам необходимо зарегистрировать учетную запись 0patch и установить агент 0patch .
Как только вы запустите агент на своем устройстве, исправление будет применено автоматически (если нет настраиваемых корпоративных политик исправлений, включенных для его блокировки) без перезапуска.

Это второй нулевой день Windows, получивший микропатч в этом месяце после того, как Насери обнаружил, что исправления для другой ошибки ( CVE-2021-34484 ) в службе профилей пользователей Windows можно обойти для повышения привилегий во всех версиях Windows , даже если они полностью исправлены. .

Microsoft также необходимо исправить третью ошибку нулевого дня в установщике Microsoft Windows с помощью эксплойта PoC, выпущенного Naceri на выходных.
В случае успешного использования уязвимость нулевого дня позволяет злоумышленникам получить системные привилегии на современных устройствах под управлением последних версий Windows , включая Windows 10, Windows 11 и Windows Server 2022.

Создатели вредоносных программ с тех пор начали тестирование эксплойта PoC в атаках небольшого объема, вероятно, сосредоточив свое внимание на тестировании и настройке его для будущих полномасштабных кампаний.

Перевод - Google
Bleeping Computer
 
Назад
Сверху Снизу