У Microsoft было достаточно времени, чтобы исправить уязвимость безопасности. После обнаружения уязвимости был выпущен патч, который оказался не на 100 процентов успешным. Но сторонний специалист по безопасности вмешался и разработал исправление для уязвимости безопасности Windows 10 и 11.
Уязвимость безопасности Windows известна с августа
У Microsoft есть подтвержденная уязвимость в Windows 10, 11 и более ранних версиях, и компания знает о ней с августа. Компания, похоже, это исправила; однако тот же исследователь безопасности, который обнаружил уязвимость 0day LPE службы профилей пользователей Windows, счел исправление неэффективным. Уязвимость нулевого дня может предоставить хакерам доступ, позволяющий им получить контроль над вашей системой Windows.
Исследователь безопасности Абдельхамид Насери сообщил о проверке концепции, и Microsoft выпустила исправление. Однако Насери обнаружил, что хакеры могут обойти патч и получить системные привилегии при условии, что все необходимые компоненты будут защищены. Это привело к появлению командной строки с повышенными правами при отображении запроса контроля учетных записей.
Уилл Дорманн, аналитик уязвимостей CERT/CC, протестировал исправление и обнаружил, что оно работает. Тем не менее, он также обнаружил, что не всегда создается командная строка с повышенными правами.
Хотя эта уязвимость определенно представляет угрозу для вашей системы Windows, она требует, чтобы хакеры знали данные для входа в систему других пользователей, а это означает, что она не может повлиять на каждую систему.
В октябре было объявлено, что исправление Microsoft не работает. Однако сейчас ноябрь, а новый патч от Microsoft до сих пор не выпущен.
0patch выпускает исправление безопасности
0patch, сторонний специалист по безопасности, предложил исправить ситуацию. «Микропатчи для этой уязвимости будут бесплатными до тех пор, пока Microsoft не выпустит официальное исправление», — объявил 0patch.
Информация из описания Насери и POC для службы профилей пользователей Windows 0Day LPE была использована для разработки микропатча 0patch.
«Хотя у этой уязвимости уже есть идентификатор CVE (CVE 2021-33742), мы считаем, что она не будет исправлена официальным поставщиком и, следовательно, имеет нулевой день», — поделился Митя Колсек, соучредитель 0patch. «Микропатчи для этой уязвимости будут бесплатными до тех пор, пока Microsoft не выпустит официальное исправление».
Это один из немногих случаев, когда использование последнего обновления системы не поможет. Хотя исправление Microsoft также оказалось ошибочным, эта ошибка не так опасна для старых систем. Все версии уязвимы.
«Уязвимый код другой [в старых версиях Windows], что делает окна для победы в гонке чрезвычайно узкими и, вероятно, пригодными для использования», — сказал Колсек
Тем не менее, всегда разумнее оставаться в курсе событий. Как только Windows выпустит исправление или патч для уязвимости нулевого дня, вам следует использовать последнюю версию.
Узнайте, как установить Windows 11 на свой компьютер, а также что делать до и после установки.