Key takeaways
- Der er en fejl i Windows 10 og Windows 11, som Microsoft ikke har været i stand til at rette på trods af to tidligere forsøg.
- En uofficiel rettelse til fejlen er blevet frigivet af 0patch-projektet gratis.
-
Projekter såsom 0patch hjælper med at beskytte din computer, indtil der er en officiel løsning på en sårbarhed, siger eksperter.
Det tog en uofficiel patch at rette en fejl i Windows 10 og Windows 11, som Microsoft ikke har været i stand til at rette på trods et par forsøg i løbet af de sidste par måneder.
Teknisk klassificeret som en privilegie-eskaleringsfejl, gør fejlen det muligt for angribere at blive administratorer, hvis de har fysisk adgang til en computer. Interessant nok rettede Microsoft først fejlen i august 2021, før den forsker, der opdagede den, fandt, at rettelsen var brudt. Microsoft lappede det derefter igen i januar 2022, men denne anden rettelse viste sig også at være ineffektiv.
"Det er desværre mere almindeligt, end det burde være, at enhver leverandør forsøger at rette en sårbarhed, kun for folk at finde ud af, at rettelsen ikke er så komplet, som den burde være," Will Dormann, Vulnerability Analytiker hos CERT/CC fort alte Lifewire i en Twitter-DM.
Third Time Lucky
Fejlen blev opdaget af sikkerhedsforsker Abdelhamid Naceri, som derefter afviste Microsofts patches som ineffektive. For at støtte sin påstand skrev Naceri, hvad der er kendt som en proof-of-concept-kode for at demonstrere, at sårbarheden stadig kan udnyttes.
Mitja Kolsek, medstifter af 0patch-projektet, der har frigivet den uofficielle rettelse til fejlen, fort alte Lifewire via e-mail, at den eneste reddende nåde er, at fejlen ikke kan fjernudnyttes over internettet. Det betyder, at angribere skal have fysisk adgang til din maskine eller finde en måde at narre folk til at køre deres infektiøse kode for at tage kontrol over deres computer.
For at nedbryde fejlen teknisk sagde Kolsek, at fejl af denne art er "vanskelige at rette", og hans team har tidligere fundet mange sådanne fejl. "For at være retfærdig, hvis nogen af os prøvede at rette denne fejl uden den viden, vi nu har om lignende fejl, ville vi sandsynligvis også have rettet den forkert mindst to gange," sagde Kolsek.
Naceri sendte en direkte besked på Twitter til Lifewire for at bekræfte, at rettelsen udstedt af 0patch løste problemet. Ifølge rapporter har Microsoft udsendt en erklæring, der anerkender 0-patchen og vil tage skridt efter behov for at beskytte sine kunder.
Patch Management
Projekter såsom 0patch kan virke kontraintuitive, da softwareudbydere som Microsoft regelmæssigt uddeler opdateringer for at løse problemer med deres software.
Kolsek forklarer, at der norm alt går meget tid mellem at identificere en sårbarhed og levere en rettelse. Kendte sårbarheder, der ikke har en rettelse, er kendt som nul-dage, og angribere forvandler norm alt en netop offentliggjort sårbarhed til en udnyttelse meget hurtigere, end store softwareleverandører kan reagere.
"Når vi støder på en sådan sårbarhed, forsøger vi at reproducere den i vores laboratorium og selv oprette en patch til den. Når en patch er færdig, leverer vi den til alle 0patch-brugere gennem vores server og inden for 60 minutter, den anvendes på alle 0patch-beskyttede systemer," forklarede Kolsek.
Og ligesom rettelsen af sårbarheden identificeret af Naceri, opkræver 0patch ikke betaling for sine patches, før der er en officiel rettelse fra Microsoft.
0patch hjælper også med at sikre populære, men ikke-understøttede versioner af Windows, såsom Windows 7. Den understøtter endda nogle tidligere versioner af Windows 10, der enten ikke modtager officielle patches fra Microsoft, eller også har opdateringerne en høj pris, holde dem uden for rækkevidde af almindelige mennesker, som derefter fortsætter med at køre ubeskyttede systemer.
Kolsek understregede, at på stadig understøttede Windows-udgaver, bør folk tænke på 0patch som en tilføjelse til de officielle patches i stedet for et alternativ, og tilføjede, at 0-patches fungerer bedst på computere, der har alle de officielle patches installeret.