close

Windows 10 最新 0-day 權限提升漏洞,已有非官方修補工具可用

一個近期發現,可讓駭侵者用以提升本地端執行權限的 Windows 10 0-day 漏洞,得到非官方的修補方案;Windows 用戶可套用此解決方案,以暫時避免遭駭侵者以此漏洞發動攻擊。

一個近期發現,可讓駭侵者用以提升本地端執行權限的 Windows 10 0-day 漏洞 CVE-2021-24084,在最近得到非官方的修補方案;Windows 用戶可套用此解決方案,以暫時避免遭駭侵者以此漏洞發動攻擊。

這個編號為 CVE-2021-24084 的 0-day 漏洞,發生在 Windows 10 版本 1890 與其後版本的「行動裝置管理服務」( Mobile Device Management Service)子系統內。先前微軟已經於本年二月推出資安修補軟體,但最近資安專家 Abdelhamid Naceri 於六月時發表研究報告,指出微軟推出的修補工具,並不能完全解決此問題,駭侵者仍可利用其他方式跳過安全修補,將自己的本地端執行權限提升到管理員等級。

雖然微軟在六月時就接獲相關通報,但直到最新的 2021 年 11 月 Patch Tuesday 資安修補包中,仍然未能就此漏洞進行完整修補。

不過,一個名為 0patch micropatching service 的非官方組織,日前針對這個 0-day 漏洞推出了非正式版的修補程式,適用於以下 Windows 10 版本:

  • Windows 10 v21 H1 (32 與 64 位元版);
  • Windows 10 v20 H2 (32 與 64 位元版);
  • Windows 10 v2004 (32 與 64 位元版);
  • Windows 10 v1909 (32 與 64 位元版);
  • Windows 10 v1903 (32 與 64 位元版);
  • Windows 10 v1809 (32 與 64 位元版)。

值得注意的是,這個非官方修補工具,暫不支援 Windows 10 21H2 (即目前 Windows 10 的最新版本),另外 Windows 10 v1803 與 Windows Server 不包含此漏洞,因此無需套用。

資安專家建議 Windows 用戶可視情形,安裝此非官方修補程式,以避免遭到駭侵者利用此 0-day 漏洞發動攻擊。

  • CVE編號:CVE-2021-24084
  • 影響產品(版本):
    • Windows 10 v21 H1 (32 與 64 位元版);
    • Windows 10 v20 H2 (32 與 64 位元版);
    • Windows 10 v2004 (32 與 64 位元版);
    • Windows 10 v1909 (32 與 64 位元版);
    • Windows 10 v1903 (32 與 64 位元版);
    • Windows 10 v1809 (32 與 64 位元版)。
       
  • 解決方案:依 0patch 提供之步驟安裝更新檔即可。

  • 參考連結

Fixing what’s really important.

https://0patch.com/patches.html

CVE-2021-24084 An unpatched information disclosure in Microsoft Windows

https://halove23.blogspot.com/2021/06/CVE-2021-24084-Unpatched-ID.html

Abdelhamid Naceri @KLINIX5

https://twitter.com/KLINIX5/status/1460338968780804098

arrow
arrow
    創作者介紹
    創作者 twcert 的頭像
    twcert

    台灣電腦網路危機處理暨協調中心-TWCERT/CC

    twcert 發表在 痞客邦 留言(0) 人氣()