資安業者0patch本周出手修補了一個微軟已經修補兩次,卻接連被繞過的Windows權限擴張漏洞CVE-2021-34484。
微軟是在去年8月修補由安全研究人員Abdelhamid Naceri所揭露的CVE-2021-34484,11月時Naceri發現微軟修補不完全,於是釋出了一個概念性驗證程式來繞過該修補,使得微軟今年1月再度修補被繞過的CVE-2022-21919漏洞,但Naceri今年2月又繞過該修補,而讓0patch於本周釋出了非官方的修補程式。
0patch指出,該團隊重製了Naceri今年2月公開的第二個概念性驗證程式,顯示它的確能繞過微軟的修補,代表這已是一個零時差漏洞,因此決定釋出非官方修補程式。
其實0patch在去年11月便曾首度出手修補CVE-2021-34484,而且0patch的修補並未受到Naceri第二個概念性驗證程式的影響,但微軟修補CVE-2022-21919時變更了0patch寫入修補程式的DLL,使得0patch必須將原先的修補移到新版的DLL,才能關閉再度被繞過的漏洞。
諷刺的是,若是微軟已不再支援的Windows版本於去年11月,採用了由0patch所釋出的非官方修補程式,那麼就不會再受到新漏洞的影響,例如Windows 10 v1803、Windows 10 v1809 與Windows 10 v2004。
微軟則已得知此事,並向《Bleeping Computer》表示,將根據需求採取行動來保護客戶。
熱門新聞
2024-11-25
2024-11-25
2024-11-25
2024-11-25
2024-11-25
2024-11-15