いくつかの修正が失敗した後、火曜日に古いWindowsの脆弱性に対する非公式の修正がリリースされました

いくつかの修正が失敗した後、火曜日に古いWindowsの脆弱性に対する非公式の修正がリリースされました

Windows PrintNightmareの物語を覚えているなら、Microsoft話が何ヶ月も続いたので、バグを殺すのは本当に大変でした。同様に、あきらめることを拒否する別のセキュリティの脆弱性があるようです。

ここで話しているバグは、2021年8月火曜日のユーザープロファイルサービス更新パッチのローカル特権昇格(LPE)の脆弱性です。最初にID「CVE-2021-34484」で確認され、7.8のCVSSv3スコアを受け取りました。おそらく問題は彼らを通して会社によって修正されました

それにもかかわらず、2021年にこの脆弱性を最初に発見したセキュリティ研究者のAbdelhamid Naceriは、 2022年1月のパッチ火曜日にMicrosoftが提供したセキュリティパッチをバイパスできましたが、NaceriはServer2016を除くすべてのバージョンのWindowsで再びバイパスできました。 。この後Microsoft次の修正をリリースしました

さまざまなセキュリティバグの非公式マイクロパッチを頻繁にリリースする0patchチームは、そのマイクロパッチがこの脅威によって悪用されないことを発見しました。0patchによってリリースされた特定のDLLファイル「proext.dll」は問題を修正することができました。ただし、MicrosoftどうやらそのDLLを変更し、パッチを取り消して、ユーザーのシステムを再び脆弱なままにしました。

これに対抗するために、0patchは新しいprofext.dllのパッチを移植し、ダウンロードできるようにしました。会社は言う:

私たち自身のマイクロパッチはアブデルハミドの新しいトリックでバイパスすることはできませんでしたが、マイクロソフトマイクロパッチ(profext.dll)を作成したDLLを変更しました。これは、Windows Updateの適用に熱心なユーザーを保護するために、パッチをこのDLLの新しいバージョンに移動する必要があることを意味します。

[…]

次のWindowsバージョンでは、マイクロパッチを最新バージョンのprofext.dllに移行しました。

  1. 2022年3月の更新を含むWindows10v21H1(32ビットおよび64ビット)
  2. 2022年3月の更新を含むWindows10v20H2(32ビットおよび64ビット)
  3. 2022年3月の更新を含むWindows10v1909(32ビットおよび64ビット)
  4. Windows Server201964ビットと2022年3月の更新

以下のソースリンクでパッチの使用の詳細を確認できますが、これは非公式の回避策であることに注意してください。

ソース:0パッチ

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です