Уязвимость нулевого дня, связанная с локальным повышением привилегий Windows, которую Microsoft не может полностью устранить в течение нескольких месяцев, позволяет пользователям получать административные привилегии в Windows 10, Windows 11 и Windows Server.

Локально используемая уязвимость в службе профилей пользователей Windows отслеживается как CVE-2021-34484 и получила оценку CVSS v3 7,8. Хотя эксплойты были публично раскрыты в прошлом, считается, что они не используются активно в дикой природе.

Особенность этого случая заключается в том, что Microsoft не могла устранить уязвимость с момента ее обнаружения прошлым летом и дважды помечала ошибку как исправленную.

По словам команды 0patch, которая неофициально предоставляет исправления для устаревших версий Windows и некоторых уязвимостей, которые Microsoft не устраняет, уязвимость по-прежнему относится к нулевому дню.

Microsoft также отреагировала на это вторым обновлением безопасности, выпущенным во вторник с исправлением, присвоив уязвимости новый идентификатор отслеживания CVE-2022-21919 и пометив его как исправленный. Однако эксперты нашли способ обойти это исправление, отметив, что эта попытка была хуже первой.

Неофициальное исправление, выпущенное opatch, останется доступным для бесплатной загрузки пользователям вышеуказанных версий Windows, пока Microsoft не выпустит полное исправление для конкретной проблемы и всех ее обходных путей.

Тем, кто заинтересован в использовании этого предложения, обновите Windows до последней версии (март 2022 г.), создайте бесплатную учетную запись в 0patch Central, а затем установите и зарегистрируйте агент 0patch отсюда.

Это запустит автоматический процесс микроисправлений без каких-либо ручных действий или перезагрузок.

Источник: secure news