0patch fixt LPE-Schwachstelle (CVE-2021-34484) in Windows User Profile Service

Windows[English]In eine nicht vollständig gepatchte Local Privilege Escalation-Schwachstelle (CVE-2021-34484) im Windows User Profile Service. Es gibt zwar seit August 2021 ein Update für betroffene Windows-Versionen, welches die Schwachstelle aber nicht vollständig fixt. ACROS Security hat daher eine kostenlose 0patch-Lösung entwickelt, um diese Schwachstelle unschädlich zu machen.


Anzeige

Die LPE-Schwachstelle (CVE-2021-34484)

Im August 2021 hat Microsoft den Sicherheitshinweis CVE-2021-34484 zu einer Sicherheitsanfälligkeit im Windows-Benutzerprofildienst veröffentlicht. Diese Schwachstelle ermöglicht eine lokale Rechteerweiterung (Local Privilege Escalation, LPE). Details zur von Abdelhamid Naceri (halov) – arbeitet für die Trend Micro Zero Day Initiative – gemeldeten Schwachstelle wurden aber nicht genannt. Gleichzeitig hat Microsoft die Schwachstellen über die Windows-Sicherheitsupdates von August 2021 gepatcht.

Sicherheitsforscher Abdelhamid Naceri hat sich dann die Sache nach Installation des Sicherheitsupdates angesehen und festgestellt, dass dieses die LPE-Schwachstelle nicht vollständig schließt. Es war ihm möglich, den durch den Microsoft Patch eingeführten Sicherheitsmechanismus zu umgehen. Naceri weist in nachfolgendem Tweet auf den Sachverhalt hin.

CVE-2021-34484 bypass in Windows

Er hat das Ganze auf GitHub beschrieben und auch ein Proof of Concept (PoC) vorgelegt. Ich hatte im Blog-Beitrag Local Privilege Escalation-Schwachstelle (0-day) in allen Windows-Versionen über dieses Problem berichtet.

Die 0Patch-Lösung für CVE-2021-34484

Das Team von ACROS Security, welches seit Jahren die 0Patch-Lösung bereitstellt, hat die LPE-Schwachstelle CVE-2021-34484 analysiert und stellte einen Micropatch bereit, um die Schwachstelle unschädlich zu machen. Mitja Kolsek hat über Twitter auf diese kostenlose Lösung aufmerksam gemacht.

0Patch fix for CVE-2021-34484

Das Ganze wird in diesem Blog-Beitrag  vom 11. November 2021 von 0patch detaillierter beschrieben. Die 0patch Micropatches stehen kostenlos für folgende Produkte bereit:

  • Windows 10 v21H1 (32 & 64 bit) updated with October or November 2021 Updates
  • Windows 10 v20H2 (32 & 64 bit) updated with October or November 2021 Updates
  • Windows 10 v2004 (32 & 64 bit) updated with October or November 2021 Updates
  • Windows 10 v1909 (32 & 64 bit) updated with October or November 2021 Updates
  • Windows Server 2019 64 bit updated with October or November 2021 Updates

Hinweise zur Funktionsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Speicher lädt, finden Sie in den Blog-Posts (wie z.B. hier).


Anzeige

Ähnliche Artikel
Angriff über Office-Dokumente auf Microsoft MSHTML (ActiveX) RCE-Schwachstelle (CVE-2021-40444)
MSHTML-Schwachstelle CVE-2021-40444 kritischer als bekannt
Desaster Windows MSHTML-Schwachstelle CVE-2021-40444, hoffentlich kommt heute ein Patch
Patchday-Nachlese Sept. 2021: Update zur MSHTML-Schwachstelle CVE-2021-40444

Windows 7: Februar 2020-Sicherheitsupdates erzwingen – Teil 1
Windows 7: Mit der 0patch-Lösung absichern – Teil 2
Windows 7/Server 2008/R2: 0patch liefert Sicherheitspatches nach Supportende
Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683
0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881
0-Day-Schwachstelle in Windows Adobe Type Library
0patch fixt 0-day Adobe Type Library bug in Windows 7
0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1048 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1015 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1281 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1337 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1530 in Windows 7/Server 2008 R2
0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2
0patch fixt CVE-2020-1013 in Windows 7/Server 2008 R2
0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec
0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle
0patch fixt 0-day im Internet Explorer
0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2
0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)
0Patch bietet Support für Windows 10 Version 1809 nach EOL
Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959
0Patch Micropatches für PrintNightmare-Schwachstelle (CVE-2021-34527)
0patch-Fix für neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)
0patch-Fix für Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)
2. 0patch-Fix für Windows PetitPotam 0-day-Schwachstelle (19. Aug. 2021)
Windows 10: 0patch-Fix für MSHTML-Schwachstelle (CVE-2021-40444)


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Windows abgelegt und mit Sicherheit, Windows verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.