按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報

:::

Windows 10 最新 0-day 權限提升漏洞,已有非官方修補工具可用

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2021-11-30
  • 點閱次數:3646
Windows 10 最新 0-day 權限提升漏洞,已有非官方修補工具可用 TWCERT/CC

一個近期發現,可讓駭侵者用以提升本地端執行權限的 Windows 10 0-day 漏洞,得到非官方的修補方案;Windows 用戶可套用此解決方案,以暫時避免遭駭侵者以此漏洞發動攻擊。

一個近期發現,可讓駭侵者用以提升本地端執行權限的 Windows 10 0-day 漏洞 CVE-2021-24084,在最近得到非官方的修補方案;Windows 用戶可套用此解決方案,以暫時避免遭駭侵者以此漏洞發動攻擊。

這個編號為 CVE-2021-24084 的 0-day 漏洞,發生在 Windows 10 版本 1890 與其後版本的「行動裝置管理服務」( Mobile Device Management Service)子系統內。先前微軟已經於本年二月推出資安修補軟體,但最近資安專家 Abdelhamid Naceri 於六月時發表研究報告,指出微軟推出的修補工具,並不能完全解決此問題,駭侵者仍可利用其他方式跳過安全修補,將自己的本地端執行權限提升到管理員等級。

雖然微軟在六月時就接獲相關通報,但直到最新的 2021 年 11 月 Patch Tuesday 資安修補包中,仍然未能就此漏洞進行完整修補。

不過,一個名為 0patch micropatching service 的非官方組織,日前針對這個 0-day 漏洞推出了非正式版的修補程式,適用於以下 Windows 10 版本:

  • Windows 10 v21 H1 (32 與 64 位元版);
  • Windows 10 v20 H2 (32 與 64 位元版);
  • Windows 10 v2004 (32 與 64 位元版);
  • Windows 10 v1909 (32 與 64 位元版);
  • Windows 10 v1903 (32 與 64 位元版);
  • Windows 10 v1809 (32 與 64 位元版)。

值得注意的是,這個非官方修補工具,暫不支援 Windows 10 21H2 (即目前 Windows 10 的最新版本),另外 Windows 10 v1803 與 Windows Server 不包含此漏洞,因此無需套用。

資安專家建議 Windows 用戶可視情形,安裝此非官方修補程式,以避免遭到駭侵者利用此 0-day 漏洞發動攻擊。

  • CVE編號:CVE-2021-24084
  • 影響產品(版本):
    Windows 10 v21 H1 (32 與 64 位元版);
    Windows 10 v20 H2 (32 與 64 位元版);
    Windows 10 v2004 (32 與 64 位元版);
    Windows 10 v1909 (32 與 64 位元版);
    Windows 10 v1903 (32 與 64 位元版);
    Windows 10 v1809 (32 與 64 位元版)。
  • 解決方案:依 0patch 提供之步驟安裝更新檔即可。
回頁首