0patch再度出手修补微软修补不全的Windows权限扩张漏洞

安全企业0patch本周出手修补了一个微软已经修补两次,却接连被绕过的Windows权限扩张漏洞CVE-2021-34484。

微软是在去年8月修补由安全研究人员Abdelhamid Naceri所披露的CVE-2021-34484,11月时Naceri发现微软修补不完全,于是发布了一个概念性验证程序来绕过该修补,使得微软今年1月再度修补被绕过的CVE-2022-21919漏洞,但Naceri今年2月又绕过该修补,而让0patch于本周发布了非官方的修补程序。

0patch指出,该团队重现了Naceri今年2月公开的第二个概念性验证程序,显示它的确能绕过微软的修补,代表这已是一个零时差漏洞,因此决定发布非官方修补程序。

其实0patch在去年11月便曾首度出手修补CVE-2021-34484,而且0patch的修补并未受到Naceri第二个概念性验证程序的影响,但微软修补CVE-2022-21919时变更了0patch写入修补程序的DLL,使得0patch必须将原先的修补移到新版的DLL,才能关闭再度被绕过的漏洞。

讽刺的是,若是微软已不再支持的Windows版本于去年11月,采用了由0patch所发布的非官方修补程序,那么就不会再受到新漏洞的影响,例如Windows 10 v1803、Windows 10 v1809与Windows 10 v2004。

微软则已得知此事,并向《Bleeping Computer》表示,将根据需求采取行动来保护客户。