- 覚えていないかもしれません CVE-2021-34484ですが、Microsoftは修正されたと述べています。
- それがまっすぐになったばかりなので、実際には、真実からそれ以上のことは何もありません。
- 非公式パッチは、この既知のWindows10の脆弱性に対する解決策でした。
- Windows10のどのバージョンが実際に修正されたかを確認してください CVE-2021-34484。

多くの人が知っているかもしれませんが、Microsoftが修正済みと宣言したいくつかのバグはまだ積極的に悪用されており、完全に排除されていません。
そうは言っても、私たちが今話しているバグは、実際にはWindowsユーザープロファイルサービス内のローカル特権昇格(LPE)の欠陥です。
Microsoftは、この脆弱性をID CVE-2021-34484で最初に認識し、CVSS v3スコア7.8を受け取りました。これは、2021年8月のパッチ火曜日の更新を通じてパッチが適用されたと思われます。
CVE-2021-34484がついに修正されました
2021年にこの脆弱性を最初に掘り起こしたセキュリティ研究者のAbdelhamidNaceriは、Microsoftが提供するセキュリティパッチを回避することができました。
Microsoftは火曜日に2022年1月のパッチを介して次の修正を発行しましたが、NaceriはServer2016を除くすべてのWindowsバージョンで再び修正を回避することができました。
0パッチ、さまざまなセキュリティバグに対して非公式のマイクロパッチを発行することがよくありますが、そのマイクロパッチはこの脅威によって悪用されないことがわかりました。
0patchによって発行された特定のprofext.dllDLLファイルは、問題を修正することができました。 ただし、MicrosoftはこのDLLファイルを変更し、パッチを無効にしたようで、ユーザーのシステムが再び脆弱になりました。

CVE-2021-34484は、サポートされているWindowsバージョンでは再びゼロデイ攻撃になります。 公式サポートがすでに終了していて(Windows 10 v1803、v1809、およびv2004)、パッチが0である影響を受けるWindowsコンピューターでは、この脆弱性は再開されませんでした。
0patchのセキュリティチームは、次のWindowsバージョンの最新のprofext.dllにマイクロパッチを移植しました。
- Windows 10 v21H1(32および64ビット) 2022年3月の更新で更新
- Windows 10 v20H2(32および64ビット)2022年3月の更新で更新
- Windows 10 v1909(32および64ビット)2022年3月の更新で更新
- Windows Server201964ビット 2022年3月の更新で更新
上記のパッチは彼らのブログで有名になる可能性がありますが、これは非公式の回避策であることに注意してください。
この状況全体についてどう思いますか? 以下のコメントセクションで私たちとあなたの考えを共有してください。