Bản vá chưa chính thức cho lỗ hổng 0-day trên các phiên bản Windows

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi WhiteHat Team, 16/11/21, 11:11 AM.

  1. WhiteHat Team

    WhiteHat Team Administrators Thành viên BQT

    Tham gia: 09/04/20, 02:04 PM
    Bài viết: 183
    Đã được thích: 41
    Điểm thành tích:
    28
    Hiện đã có bản vá chưa chính thức, miễn phí cho lỗ hổng 0-day leo thang đặc quyền cục bộ trong Windows User Profile Service, cho phép hacker chiếm quyền hệ thống trong một số điều kiện nhất định.

    Với mã định danh CVE-2021-34484, lỗ hổng chưa được Microsoft vá triệt để trong Patch Tuesday tháng 8. Hãng chỉ tung PoC được cung cấp bởi chuyên gia an ninh mạng Abdelhamid Naceri sau khi người này đã báo cáo về lỗ hổng.

    Windows-1.jpg

    Naceri sau đó đã phát hiện ra rằng hacker vẫn có thể qua mặt được bản vá của Microsoft để chiếm đặc quyền hệ thống nếu đáp ứng một số điều kiện nhất định, lấy dấu nhắc lệnh nâng cao (elevated command prompt) trong khi UAC hiển thị.

    Nhà phân tích lỗ hổng CERT/CC Will Dormann đã thử nghiệm PoC CVE-2021-34484 và nhận thấy không phải lúc nào nó cũng tạo ra dấu nhắc lệnh nâng cao. Tuy nhiên, trong các thử nghiệm của BleepingComputer, nó đã khởi chạy một dấu nhắc lệnh nâng cao ngay lập tức như hình minh họa dưới đây.

    Tin vui là hacker phải có thông tin đăng nhập của người dùng để khai thác lỗ hổng. Có nghĩa là lỗ hổng có thể sẽ không bị lạm dụng rộng rãi như các lỗi LPE khác (bao gồm cả PrintNightmare).

    Còn tin xấu là lỗ hổng ảnh hưởng đến tất cả các phiên bản Windows, bao gồm Windows 10, Windows 11 và Windows Server 2022, ngay cả khi đã được vá đầy đủ.

    Ngoài ra, chuyên gia an ninh mạng tiết lộ rằng hacker sẽ chỉ cần một tài khoản miền khác để triển khai việc khai thác trong các cuộc tấn công. Các quản trị viên hãy lưu tâm đến vấn đề này.

    Sau báo cáo của BleepingComputer về việc bản vá CVE-2021-34484 không hiệu quả, Microsoft cho biết sẽ thực hiện những quyết định thích hợp để giữ thông tin cá nhân an toàn cho khách hàng.

    Windows-31.jpg

    Có sẵn bản vá miễn phí đến khi Microsoft giải quyết được lỗ hổng

    Trong khi hãng vẫn đang giải quyết lỗ hổng 0-day này, dịch vụ vá lỗi 0patch đã phát hành ngay bản vá lỗ hổng miễn phí nhưng chưa chính thức (được gọi là micropatch).

    0patch đã phát triển micropatch bằng cách sử dụng thông tin do Naceri cung cấp trong bài viết của anh và PoC cho Windows User Profile Service 0day LPE.

    WhiteHat khuyến cáo người dùng nên áp dụng bản vá miễn phí này để ngăn chặn các cuộc tấn công lợi dụng CVE-2021-34484 trên các phiên bản Windows sau:

    • Windows 10 v21H1 (32 & 64 bit) với Bản cập nhật tháng 10 hoặc tháng 11 năm 2021
    • Windows 10 v20H2 (32 & 64 bit) với Bản cập nhật tháng 10 hoặc tháng 11 năm 2021
    • Windows 10 v2004 (32 & 64 bit) với Bản cập nhật tháng 10 hoặc tháng 11 năm 2021
    • Windows 10 v1909 (32 & 64 bit) với Bản cập nhật tháng 10 hoặc tháng 11 năm 2021
    • Windows Server 2019 64 bit với bản Bản cập nhật tháng 10 hoặc tháng 11 năm 2021

    "Mặc dù lỗ hổng này đã có ID CVE (CVE-2021-33742), nhưng chúng tôi đang xem xét việc không có bản sửa lỗi chính thức của nhà cung cấp, nên mới gọi là lỗ hổng 0-day. đồng sáng lập 0patch, Mitja Kolsek giải thích: "Các micropatches này sẽ miễn phí cho đến khi Microsoft đưa ra bản sửa lỗi chính thức".

    Để cài đặt bản vá không chính thức này, trước tiên bạn cần đăng ký tài khoản 0patch và sau đó cài đặt agent 0patch.

    Các bạn có thể tham khảo video minh họa PoC cho CVE-2021-33742 đang bị khai thác tại đây.


     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  1. tathoa0607
  2. WhiteHat Team
  3. WhiteHat News #ID:0911
  4. WhiteHat Team
  5. WhiteHat Team