Après plusieurs correctifs échoués, un correctif non officiel pour une ancienne vulnérabilité Windows a été publié mardi

Après plusieurs correctifs échoués, un correctif non officiel pour une ancienne vulnérabilité Windows a été publié mardi

Si vous vous souvenez de la saga Windows PrintNightmare, Microsoftil était vraiment difficile de tuer le bogue car l’histoire a duré des mois. De même, il semble qu’il existe une autre faille de sécurité qui refuse d’abandonner.

Le bogue dont nous parlons ici est une vulnérabilité d’élévation de privilèges locaux (LPE) dans le correctif de mise à jour du service de profil utilisateur du mardi d’août 2021. ce que Microsoftconfirmé pour la première fois avec l’ID « CVE-2021-34484 » et a reçu un score CVSS v3 de 7,8. Vraisemblablement, le problème a été résolu par l’entreprise grâce à leur

Malgré cela, le chercheur en sécurité Abdelhamid Naceri, qui a découvert cette vulnérabilité pour la première fois en 2021, a pu contourner le correctif de sécurité fourni par Microsoft lors du Patch Tuesday de janvier 2022, mais Naceri a de nouveau pu le contourner sur toutes les versions de Windows sauf Server 2016. . Après cela, Microsoftpublié le correctif suivant via

L’équipe 0patch, qui publie fréquemment des micropatchs non officiels pour divers bogues de sécurité, a constaté que son micropatch ne peut pas être exploité par cette menace. Un certain fichier DLL « proext.dll » publié par 0patch a pu résoudre le problème. Cependant, Microsoftapparemment changé cette DLL et révoqué le correctif, laissant à nouveau les systèmes des utilisateurs vulnérables.

Pour contrer cela, 0patch a porté son correctif pour le nouveau profext.dll et l’a rendu disponible en téléchargement. Firme dit :

Bien que notre propre micropatch ne puisse pas être contourné avec la nouvelle astuce d’Abdelhamid, Microsofta changé la DLL pour laquelle nous avons écrit un micropatch (profext.dll), ce qui nous a obligé à déplacer notre patch vers une nouvelle version de cette DLL afin de protéger les utilisateurs qui travaillent dur pour appliquer les mises à jour Windows.

[…]

Nous avons migré notre micropatch vers la dernière version de profext.dll pour les versions Windows suivantes :

  1. Windows 10 v21H1 (32 bits et 64 bits) avec les mises à jour de mars 2022
  2. Windows 10 v20H2 (32 bits et 64 bits) avec les mises à jour de mars 2022
  3. Windows 10 v1909 (32 bits et 64 bits) avec les mises à jour de mars 2022
  4. Windows Server 2019 64 bits avec les mises à jour de mars 2022

Vous pouvez vérifier les détails de l’utilisation du correctif dans le lien source ci-dessous, mais sachez qu’il s’agit d’une solution de contournement non officielle.

Source : 0patch

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *