Microsoft’un birkaç aydır tam olarak çözemediği bir Windows yerel ayrıcalık yükseltme sıfırıncı gün güvenlik açığı, kullanıcıların Windows 10, Windows 11 ve Windows Server’da yönetici ayrıcalıkları kazanmasına olanak tanır.
Windows Kullanıcı Profili Hizmetinde yerel olarak yararlanılan güvenlik açığı CVE-2021-34484 olarak izlenir ve CVSS v3 puanı 7.8 olarak verilir. İstismarlar geçmişte kamuya açıklanmış olsa da, vahşi doğada aktif olarak istismar edildiğine inanılmıyor.
Bu vakanın özelliği, Microsoft’un geçen yaz keşfedilmesinden bu yana kusuru çözememesi ve hatayı işaretlemiş olması gerçeğinde yatmaktadır. sabit olarak iki defa.
Durdurulan Windows sürümleri için gayri resmi olarak düzeltmeler sağlayan 0patch ekibine göre ve bazı güvenlik açıkları Microsoft’un ele almayacağı, kusur hala bir sıfır gün. Aslında, Microsoft’un yamaları hatayı düzeltemedi ve 0patch’in önceki resmi olmayan yamasını bozdu.
Sabit kalmayacak LPE
Windows Kullanıcı Profili Hizmetinde Ayrıcalık Yükselmesi Güvenlik Açığı, şu şekilde izlenir: CVE-2021-34484güvenlik araştırmacısı tarafından keşfedildi Abdülhamid Naceri ve bunu düzeltmenin bir parçası olarak düzelten Microsoft’a ifşa edildi. Ağustos 2021 Yaması Salı.
Düzeltme yayınlandıktan kısa bir süre sonra Naceri, Microsoft’un yamasının eksik olduğunu fark etti ve kavram kanıtı sundu (PoC) tüm Windows sürümlerinde bunu atladı.
0patch ekibi o noktada devreye girdi, resmi olmayan bir güvenlik güncellemesi yayınlamak tüm Windows sürümleri için ve tüm kayıtlı kullanıcılar için indirmeyi ücretsiz hale getiriyor.
Microsoft ayrıca, bu atlamaya, aşağıdakilerle birlikte yayınlanan ikinci bir güvenlik güncellemesiyle yanıt verdi: Ocak 2022 Salı Yaması Salıbaypasa CVE-2022-21919 olarak yeni bir izleme kimliği vererek ve sabit olarak işaretleme. Ancak Naceri, bu girişimin ilkinden daha kötü olduğunu söylerken bu düzeltmeyi atlamanın bir yolunu buldu.
0patch, yamalarını araştırmacının ikinci bypass’ına karşı test ederken, “profext.dll” DLL dosyasına yönelik yamalarının kullanıcıları yeni istismar yöntemine karşı koruduğunu ve bu sistemlerin güvende kalmasına izin verdiğini buldu.
Ancak, Microsoft’un ikinci düzeltme girişimi “profext.dll” dosyasının yerini aldı ve resmi olmayan düzeltmenin Ocak 2022 Windows güncellemelerini uygulayan herkesten kaldırılmasına yol açtı.
0patch şimdi var düzeltmeyi taşıdı Mart 2022 Yaması Salı güncellemeleriyle çalışmak ve tüm kayıtlı kullanıcılara ücretsiz olarak sunmak.
Yeni mikro yamadan yararlanabilecek Windows sürümleri şunlardır:
- Windows 10 v21H1 (32 ve 64 bit) Mart 2022 Güncellemeleri ile güncellendi
- Windows 10 v20H2 (32 ve 64 bit) Mart 2022 Güncellemeleri ile güncellendi
- Windows 10 v1909 (32 ve 64 bit) Mart 2022 Güncellemeleri ile güncellendi
- Windows Sunucusu 2019 Mart 2022 Güncellemeleri ile 64 bit güncellendi
Windows 10 1803, Windows 10 1809 ve Windows 10 2004, 0patch’in orijinal yaması tarafından korunmaya devam ediyor, çünkü bu cihazlar desteğin sonuna ulaştı ve DLL’nin yerini alan Microsoft güncellemesini almadı.
Mikro yama nasıl kurulur
Microsoft, belirli LPE sorunu ve tüm atlamaları için tam bir düzeltme yayınlamadığı sürece, mikro yama, yukarıdaki Windows sürümlerinin kullanıcıları için ücretsiz olarak indirilmeye devam edecektir.
Bu tekliften yararlanmak isteyenler, Windows 10’unuzu en son yama düzeyine (Mart 2022) güncelleyin, adresinde ücretsiz bir hesap oluşturun. 0 yama Merkezive ardından 0patch Agent’ı kurun ve kaydedin buradan.
Bunu yapmak, şansınızın sisteminizde etkili olması için herhangi bir manuel işlem veya yeniden başlatma gerekmeden otomatik bir mikro yama işlemi başlatacaktır.
Bleeping Computer, belirli bir kusuru yeniden ziyaret etmeyi planlayıp planlamadığını ve belki de gelecekte bir güvenlik güncellemesi yoluyla düzeltmeyi deneyip denemediğini sormak için Microsoft ile iletişime geçti ve şirketin bir sözcüsü aşağıdaki yorumu paylaştı:
“Bu raporun farkındayız ve müşterileri korumak için gereken önlemleri alacağız.”