La vulnérabilité Windows 10 Zero-Day sera corrigée par un micropatch tiers

0patch

Microsoft n'a pas encore complètement corrigé une vulnérabilité zero-day dans Windows 10 qui donne des privilèges accrus aux attaquants réussis. Cependant, 0Patch développé un micropatch non officiel qui vise à résoudre le problème.

Ce bug est connu par le géant de la technologie sous son alias CVE-2021-34484. Microsoft a déjà publié un correctif lors du Patch Tuesday d'août plus tôt cette année. Selon la société, la faille est un problème de suppression de répertoire arbitraire.

0Patch va corriger cette vulnérabilité Windows

Les responsables de Redmond ont estimé qu'il s'agissait d'une faible priorité, car un acteur malveillant aurait besoin d'un accès local pour exploiter un système. Même ainsi, avec cet accès, l'attaquant ne pourrait supprimer que des dossiers.

Cependant, le chercheur en sécurité Abdelhamid Naceri a découvert plus tard que la faille pourrait également être une passerelle vers une escalade de privilèges.

Cela donnerait en fait à l'acteur de la menace un accès aux ressources système, aux serveurs et à d'autres parties d'un réseau, même s'il aurait toujours besoin d'un accès local pour démarrer la chaîne.

Il a également constaté que le correctif de Microsoft ne fonctionnait pas vraiment car les attaquants peuvent le contourner, et 0Patch l'a confirmé dans l'un de leurs articles de blog.

La vulnérabilité réside dans le service de profil utilisateur, en particulier dans le code responsable de la création d'un dossier de profil utilisateur temporaire au cas où le dossier de profil d'origine de l'utilisateur est endommagé ou verrouillé pour certains raison.

Abdelhamid a découvert que le processus (exécuté en tant que système local) de copie de dossiers et de fichiers du dossier de profil d'origine de l'utilisateur vers le dossier temporaire peut être attaqué avec des liens symboliques.

Ce faisant, des tiers malveillants créeraient des dossiers accessibles en écriture par un attaquant dans un emplacement système à partir duquel un processus système lancé ultérieurement chargerait et exécuterait la DLL de l'attaquant.

0Patch a écrit son propre micropatch pour couvrir les traces de Microsoft et fermer la vulnérabilité. La société affirme que le correctif protège toutes les versions de Windows concernées, y compris 20H2, 2004, 1909 et Windows Server 2019.

Le géant de la technologie de Redmond n'a pas précisé quand il déploiera un correctif officiel, considérant qu'il considère toujours cela comme un problème de faible priorité en raison de l'accès local.

Cela signifie qu'un ETA plausible pourrait être le déploiement du logiciel Patch Tuesday de décembre.

Quelle est votre opinion sur l'ensemble de la situation? Partagez votre opinion avec nous dans la section commentaires ci-dessous.

Comment analyser tous les ports ouverts à l'aide de NMap dans Windows 11/10

Comment analyser tous les ports ouverts à l'aide de NMap dans Windows 11/10CommentWindows 10Windows 11

NMAP (Network Mapper) est l'un des outils de découverte de réseau gratuits qui est populaire parmi les administrateurs réseau et les pirates pour se faufiler dans les paramètres réseau. S'il y a un...

Lire la suite
Correction: Bluestacks Engine n'a pas pu démarrer le problème dans Windows 11/10

Correction: Bluestacks Engine n'a pas pu démarrer le problème dans Windows 11/10Windows 10Windows 11

Depuis l'évolution de l'écosystème Android, l'exigence d'un émulateur Android puissant et avancé a toujours existé. Bluestacks, l'émulateur Android le plus célèbre, a toujours fait ses preuves dans...

Lire la suite
CORRECTIF: Le Centre de sécurité Windows ne peut pas être démarré Erreur dans Windows 11/10

CORRECTIF: Le Centre de sécurité Windows ne peut pas être démarré Erreur dans Windows 11/10SécuritéWindows 10Windows 11

Centre de sécurité Windows aide à gérer les différentes options de sécurité sur un ordinateur comme le pare-feu, l'antivirus, la maintenance, l'UAC, les paramètres de sécurité Internet, etc. De nom...

Lire la suite