Vulnerabilidade do Windows 10 Zero-Day a ser corrigida por micropatch de terceiros

0 patch

A Microsoft ainda não corrigiu totalmente uma vulnerabilidade de dia zero no Windows 10 que concede privilégios escalonados a invasores bem-sucedidos. Contudo, 0Patch desenvolveu um micropatch não oficial que visa solucionar o problema.

Este bug é conhecido pelo gigante da tecnologia sob seu pseudônimo CVE-2021-34484. A Microsoft já emitiu uma correção durante a Patch Tuesday de agosto no início deste ano. De acordo com a empresa, a falha é um problema de exclusão arbitrária de diretório.

0Patch vai consertar esta vulnerabilidade do Windows

Funcionários de Redmond consideraram isso uma prioridade baixa porque um ator de ameaça precisaria ter acesso local para explorar um sistema. Mesmo assim, com esse acesso, o invasor só conseguiria excluir pastas.

No entanto, o pesquisador de segurança Abdelhamid Naceri descobriu mais tarde que a falha também pode ser uma porta de entrada para o aumento de privilégios.

Isso realmente daria ao ator da ameaça acesso aos recursos do sistema, servidores e outras partes de uma rede, embora eles ainda precisassem de acesso local para iniciar a cadeia.

Ele também descobriu que a correção da Microsoft realmente não funcionou porque os invasores podem contorná-la, e 0Patch confirmou isso em um de seus posts.

A vulnerabilidade está no Serviço de Perfil de Usuário, especificamente no código responsável por criar um pasta de perfil de usuário temporária, caso a pasta de perfil original do usuário esteja danificada ou bloqueada por algum razão.

Abdelhamid descobriu que o processo (executado como Sistema Local) de copiar pastas e arquivos da pasta de perfil original do usuário para a pasta temporária pode ser atacado com links simbólicos.

Ao fazer isso, terceiros mal-intencionados criariam pastas graváveis ​​pelo invasor em um local do sistema a partir do qual um processo de sistema lançado posteriormente carregaria e executaria a DLL do invasor.

0Patch escreveu seu próprio micropatch para cobrir os rastros da Microsoft e eliminar a vulnerabilidade. A empresa afirma que o patch protege todas as versões afetadas do Windows, incluindo 20H2, 2004,1909 e Windows Server 2019.

A gigante da tecnologia de Redmond não disse quando lançará um patch oficial, considerando que ainda vê isso como um problema de baixa prioridade por causa do acesso local.

Isso significa que um ETA plausível poderia ser o lançamento do software December Patch Tuesday.

Qual é a sua opinião sobre toda a situação? Compartilhe sua opinião conosco na seção de comentários abaixo.

Erro do temporizador de atualização de memória: como corrigi-lo em 4 etapas

Erro do temporizador de atualização de memória: como corrigi-lo em 4 etapasProblemas De MemóriaWindows 10Windows 11Memória Do Computador

O principal motivo pode ser uma RAM danificadaEste erro pode ocorrer se a RAM do seu computador estiver danificada, a placa-mãe estiver com defeito ou seu dispositivo tiver problemas de superaqueci...

Consulte Mais informação
Como definir permissões NTFS: 3 métodos fáceis que você pode usar

Como definir permissões NTFS: 3 métodos fáceis que você pode usarWindows 10NtfsPermissão De Pasta

Gerenciar permissões NTFS PowerShell ou software especializadoSe você deseja definir permissões NTFS, pode usar o File Explorer ou o PowerShell.Para tornar esse processo mais rápido, muitos usuário...

Consulte Mais informação
CORREÇÃO: Não é possível atualizar a proteção contra spyware no Windows 10/11/7

CORREÇÃO: Não é possível atualizar a proteção contra spyware no Windows 10/11/7Windows 10

xINSTALE CLICANDO NO ARQUIVO PARA DOWNLOADPara corrigir vários problemas do PC, recomendamos o DriverFix:Este software manterá seus drivers em funcionamento, mantendo-o protegido contra erros comun...

Consulte Mais informação