0patch fixt erneut Schwachstelle CVE-2021-34484 in Windows 10/Server 2019

Windows[English]Das Sicherheitsteam von ACROS Security rund um den Gründer Mitja Kolsek hat gerade einen Micro-Patch zum Schließen einer User Profile Service Privilege Escalation-Schwachstelle (CVE-2021-34484) von Windows 10 und Windows Server 2019 entwickelt. Es ist der dritte Micro-Patch, da die Microsoft Sicherheitsupdates die Schwachstelle nicht schließen. Der Micro-Patch steht für alle Kunden mit dem 0patch-Agenten kostenfrei bereit, bis Microsoft diese Schwachstelle schließt. Hier einige Informationen dazu.


Anzeige

Die Windows-Schwachstelle CVE-2021-34484

Im August 2021 hat Microsoft den Sicherheitshinweis CVE-2021-34484 zu einer Sicherheitsanfälligkeit im Windows-Benutzerprofildienst veröffentlicht. Diese Schwachstelle ermöglicht eine lokale Rechteerweiterung (Local Privilege Escalation, LPE). Details zur von Abdelhamid Naceri (halov) – arbeitet für die Trend Micro Zero Day Initiative – gemeldeten Schwachstelle wurden aber nicht genannt. Gleichzeitig hat Microsoft die Schwachstellen über die Windows-Sicherheitsupdates von August 2021 gepatcht.

Sicherheitsforscher Abdelhamid Naceri hat sich dann die Sache nach Installation des Sicherheitsupdates angesehen und festgestellt, dass dieses die LPE-Schwachstelle nicht vollständig schließt. Es war ihm möglich, den durch den Microsoft Patch eingeführten Sicherheitsmechanismus zu umgehen. In dieser Folge hatte ACROS Security bereits einen 0Patch-Micro-Patch zum Schließen der Schwachstelle veröffentlicht – siehe mein Blog-Beitrag 0patch fixt LPE-Schwachstelle (CVE-2021-34484) in Windows User Profile Service.

Neuer Micro-Patch für CVE-2021-34484

Das Team von ACROS Security, welches seit Jahren die 0Patch-Lösung bereitstellt, hat die Schwachstelle mehrfach analysiert und festgestellt, dass die Microsoft Sicherheitsupdates sowie die Micro-Patches umgangen werden konnten. Nun stellt man einen dritte Micro-Patch bereit, um die Schwachstelle unschädlich zu machen. Mitja Kolsek hat über Twitter auf diese Lösung aufmerksam gemacht.

Windows fix for CVE-2021-34484#


Anzeige

Das Ganze wird in diesem Blog-Beitrag  vom 21. März 2022 von 0patch detaillierter beschrieben. Die 0patch Micropatches stehen für alle Kunden mit 0patch-Agenten kostenlos für folgende Windows-Versionen zur Verfügung.

  1. Windows 10 v21H1 (32 & 64 bit) updated with March 2022 Updates
  2. Windows 10 v20H2 (32 & 64 bit) updated with March 2022 Updates
  3. Windows 10 v1909 (32 & 64 bit) updated with March 2022 Updates
  4. Windows Server 2019 64 bit updated with March 2022 Updates

Der Patch wird auf 0patch-Abonnements begrenzt, sobald Microsoft ein Sicherheitsupdate zum Schließen der Schwachstelle veröffentlicht. Hinweise zur Funktionsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Speicher lädt, finden Sie in den Blog-Posts (wie z.B. hier).

Ähnliche Artikel
Windows 7: Februar 2020-Sicherheitsupdates erzwingen – Teil 1
Windows 7: Mit der 0patch-Lösung absichern – Teil 2
Windows 7/Server 2008/R2: 0patch liefert Sicherheitspatches nach Supportende
Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683
0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881
0-Day-Schwachstelle in Windows Adobe Type Library
0patch fixt 0-day Adobe Type Library bug in Windows 7
0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1048 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1015 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1281 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1337 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1530 in Windows 7/Server 2008 R2
0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2
0patch fixt CVE-2020-1013 in Windows 7/Server 2008 R2
0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec
0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle
0patch fixt 0-day im Internet Explorer
0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2
0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)
0Patch bietet Support für Windows 10 Version 1809 nach EOL
Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959
0Patch Micropatches für PrintNightmare-Schwachstelle (CVE-2021-34527)
0patch-Fix für neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)
0patch-Fix für Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)
2. 0patch-Fix für Windows PetitPotam 0-day-Schwachstelle (19. Aug. 2021)
Windows 10: 0patch-Fix für MSHTML-Schwachstelle (CVE-2021-40444)
0patch fixt LPE-Schwachstelle (CVE-2021-34484) in Windows User Profile Service
0patch fixt LPE-Schwachstelle (CVE-2021-24084) in Mobile Device Management Service
0patch fixt InstallerTakeOver LPE-Schwachstelle in Windows
0patch fixt ms-officecmd RCE-Schwachstelle in Windows
0patch fixt RemotePotato0-Schwachstelle in Windows


Anzeige

Dieser Beitrag wurde unter Sicherheit, Windows abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.