몇 번의 수정 실패 후 화요일에 오래된 Windows 취약점에 대한 비공식 수정이 릴리스되었습니다.

몇 번의 수정 실패 후 화요일에 오래된 Windows 취약점에 대한 비공식 수정이 릴리스되었습니다.
Windows PrintNightmare 사가를 기억한다면 Microsoft이야기가 몇 달 동안 계속되면서 버그를 죽이는 것은 정말 어려웠습니다. 마찬가지로 포기를 거부하는 또 다른 보안 취약점이 있는 것 같습니다.

여기서 말하는 버그는 2021년 8월 화요일 User Profile Service 업데이트 패치의 LPE ( 로컬 권한 상승) 취약점입니다.ID “CVE-2021-34484″로 처음 ​​확인되었으며 CVSS v3 점수 7.8을 받았습니다. 아마도 문제는 회사에서 그들의

그럼에도 불구하고 2021년에 이 취약점을 처음 발견한 보안 연구원 Abdelhamid Naceri는 2022년 1월 패치 화요일에 Microsoft 제공 보안 패치를 우회할 수 있었지만 Naceri는 Server 2016을 제외한 모든 Windows 버전에서 다시 우회할 수 있었습니다. 이 후 마이크로소프트다음을 통해 다음 수정 사항을 발표했습니다.

다양한 보안 버그에 대한 비공식 마이크로패치를 자주 릴리스하는 0patch 팀은 이 위협에 의해 마이크로패치가 악용될 수 없음을 발견했습니다. 0patch에서 공개한 특정 DLL 파일 “proext.dll”이 문제를 해결할 수 있었습니다. 그러나 마이크로소프트분명히 해당 DLL을 변경하고 패치를 취소하여 사용자 시스템을 다시 취약하게 만들었습니다.

이에 대응하기 위해 0patch는 새로운 profext.dll 용 패치를 이식하고 다운로드할 수 있도록 했습니다. 회사는 다음과 같이 말합니다.

Abdelhamid의 새로운 트릭으로 우리 자신의 마이크로 패치를 우회할 수 없었지만 Microsoft우리가 마이크로패치(profext.dll)를 작성한 DLL을 변경했는데, 이는 Windows 업데이트를 적용하기 위해 열심히 일하는 사용자를 보호하기 위해 패치를 이 DLL의 새 버전으로 옮겨야 한다는 것을 의미합니다.

[…]

다음 Windows 버전용 으로 마이크로패치를 최신 버전의 profext.dll 로 마이그레이션했습니다.

  1. 2022년 3월 업데이트가 포함된 Windows 10 v21H1(32비트 및 64비트)
  2. 2022년 3월 업데이트가 포함된 Windows 10 v20H2(32비트 및 64비트)
  3. 2022년 3월 업데이트가 포함된 Windows 10 v1909(32비트 및 64비트)
  4. 2022년 3월 업데이트가 포함된 Windows Server 2019 64비트

패치 사용에 대한 자세한 내용은 아래 소스 링크에서 확인할 수 있지만 이는 비공식적인 해결 방법이라는 점을 유의하시기 바랍니다.

출처: 0패치

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다