针对Windows权限扩张漏洞CVE-2021-34484发现者二度破解微软的修补措施、所衍生的新零时差漏洞,资安业者0patch本周宣布释出非官方修补程序
![patch再度出手修补微软修补不全的Windows权限扩张漏洞CVE-2021-34484"](https://www.gameducky.com/wp-content/themes/justnews/themer/assets/images/lazy.png)
资安业者0patch本周出手修补了一个微软已经修补两次,却接连被绕过的Windows权限扩张漏洞CVE-2021-34484。
微软是在去年8月修补由安全研究人员Abdelhamid Naceri所揭露的CVE-2021-34484,11月时Naceri发现微软修补不完全,于是释出了一个概念性验证程序来绕过该修补,使得微软今年1月再度修补被绕过的CVE-2022-21919漏洞,但Naceri今年2月又绕过该修补, 而让0patch于本周释出了非官方的修补程序。
0patch指出,该团队重制了Naceri今年2月公开的第二个概念性验证程序,显示它的确能绕过微软的修补,代表这已是一个零时差漏洞,因此决定释出非官方修补程序。
其实0patch在去年11月便曾首度出手修补CVE-2021-34484,而且0patch的修补并未受到Naceri第二个概念性验证程序的影响,但微软修补CVE-2022-21919时变更了0patch写入修补程序的DLL,使得0patch必须将原先的修补移到新版的DLL,才能关闭再度被绕过的漏洞。
讽刺的是,若是微软已不再支持的Windows版本于去年11月,采用了由0patch所释出的非官方修补程序,那么就不会再受到新漏洞的影响,例如Windows 10 v1803、Windows 10 v1809 与Windows 10 v2004。
微软则已得知此事,并向《Bleeping Computer》表示,将根据需求采取行动来保护客户。
赞 (0)
打赏
微信扫一扫
![微信扫一扫](https://www.gameducky.com/wp-content/uploads/2021/12/2021122203132290.jpg)