El error del que estamos hablando aquí es una vulnerabilidad de elevación de privilegios locales (LPE) en el parche de actualización del servicio de perfil de usuario del martes de agosto de 2021 .confirmado por primera vez con ID «CVE-2021-34484» y recibió un puntaje CVSS v3 de 7.8. Presumiblemente, el problema fue solucionado por la empresa a través de su
A pesar de esto, el investigador de seguridad Abdelhamid Naceri, quien descubrió por primera vez esta vulnerabilidad en 2021, pudo eludir el parche de seguridad proporcionado por Microsoft el martes de parches de enero de 2022, pero Naceri pudo nuevamente eludirlo en todas las versiones de Windows excepto Server 2016. Después de esto, Microsoftlanzó la siguiente solución a través de
El equipo de 0patch, que publica con frecuencia microparches no oficiales para varios errores de seguridad, descubrió que esta amenaza no puede explotar su microparche. Cierto archivo DLL «proext.dll» lanzado por 0patch pudo solucionar el problema. Sin embargo, Microsoftaparentemente cambió esa DLL y revocó el parche, dejando los sistemas de los usuarios vulnerables nuevamente.
Para contrarrestar esto, 0patch portó su parche para el nuevo profext.dll y lo puso a disposición para su descarga. Firma dice:
Aunque nuestro propio microparche no pudo pasarse por alto con el nuevo truco de Abdelhamid, Microsoftcambió la DLL para la que escribimos un microparche (profext.dll), lo que significó que tuvimos que mover nuestro parche a una nueva versión de esta DLL para proteger a los usuarios que están trabajando arduamente para aplicar las actualizaciones de Windows.
[…]
Hemos migrado nuestro microparche a la última versión de profext.dll para las siguientes versiones de Windows:
- Windows 10 v21H1 (32 bits y 64 bits) con actualizaciones de marzo de 2022
- Windows 10 v20H2 (32 bits y 64 bits) con actualizaciones de marzo de 2022
- Windows 10 v1909 (32 bits y 64 bits) con actualizaciones de marzo de 2022
- Windows Server 2019 de 64 bits con actualizaciones de marzo de 2022
Puede verificar los detalles del uso del parche en el enlace de la fuente a continuación, pero tenga en cuenta que esta es una solución alternativa no oficial.
Fuente: 0 parche
Deja una respuesta