一個近期發現,可讓駭侵者用以提升本地端執行權限的 Windows 10 0-day 漏洞,得到非官方的修補方案;Windows 用戶可套用此解決方案,以暫時避免遭駭侵者以此漏洞發動攻擊。
一個近期發現,可讓駭侵者用以提升本地端執行權限的 Windows 10 0-day 漏洞 CVE-2021-24084,在最近得到非官方的修補方案;Windows 用戶可套用此解決方案,以暫時避免遭駭侵者以此漏洞發動攻擊。
這個編號為 CVE-2021-24084 的 0-day 漏洞,發生在 Windows 10 版本 1890 與其後版本的「行動裝置管理服務」( Mobile Device Management Service)子系統內。先前微軟已經於本年二月推出資安修補軟體,但最近資安專家 Abdelhamid Naceri 於六月時發表研究報告,指出微軟推出的修補工具,並不能完全解決此問題,駭侵者仍可利用其他方式跳過安全修補,將自己的本地端執行權限提升到管理員等級。
雖然微軟在六月時就接獲相關通報,但直到最新的 2021 年 11 月 Patch Tuesday 資安修補包中,仍然未能就此漏洞進行完整修補。
不過,一個名為 0patch micropatching service 的非官方組織,日前針對這個 0-day 漏洞推出了非正式版的修補程式,適用於以下 Windows 10 版本:
- Windows 10 v21 H1 (32 與 64 位元版);
- Windows 10 v20 H2 (32 與 64 位元版);
- Windows 10 v2004 (32 與 64 位元版);
- Windows 10 v1909 (32 與 64 位元版);
- Windows 10 v1903 (32 與 64 位元版);
- Windows 10 v1809 (32 與 64 位元版)。
值得注意的是,這個非官方修補工具,暫不支援 Windows 10 21H2 (即目前 Windows 10 的最新版本),另外 Windows 10 v1803 與 Windows Server 不包含此漏洞,因此無需套用。
資安專家建議 Windows 用戶可視情形,安裝此非官方修補程式,以避免遭到駭侵者利用此 0-day 漏洞發動攻擊。
- CVE編號:CVE-2021-24084
- 影響產品(版本):
- Windows 10 v21 H1 (32 與 64 位元版);
- Windows 10 v20 H2 (32 與 64 位元版);
- Windows 10 v2004 (32 與 64 位元版);
- Windows 10 v1909 (32 與 64 位元版);
- Windows 10 v1903 (32 與 64 位元版);
- Windows 10 v1809 (32 與 64 位元版)。
- 解決方案:依 0patch 提供之步驟安裝更新檔即可。
- 參考連結
Fixing what’s really important.
https://0patch.com/patches.html
CVE-2021-24084 An unpatched information disclosure in Microsoft Windows
https://halove23.blogspot.com/2021/06/CVE-2021-24084-Unpatched-ID.html
Abdelhamid Naceri @KLINIX5
留言列表