Sebuah perbaikan yang gratis dan tidak resmi kini telah tersedia untuk bug Zero Day dengan kerentanan hak eskalasi lokal di Windows User Profile Service yang memungkinkan pelaku peretasan mendapatkan akses ke System dengan kondisi tertentu.Â
Bug tersebut terlacak sebagai CVE-20210-34484, yang tidak sepenuhnya ditambal oleh Microsoft saat pembaruan Patch Tuesday bulan Agustus lalu. Microsoft saat itu hanya mengatasi dampak dari Proof-of-Concept (PoC) yang disediakan oleh peneliti keamanan Abdelhamid Naceri yang melaporkan masalah tersebut.
Naceri kemudian kembali menemukan bahwa pelaku peretasan masih bisa melakukan bypass atas tambalan yang dikirimkan Microsoft untuk meningkatkan hak akses hingga bisa mendapatkan hak ke Sistem jika kondisi tertentu terpenuhi, mendapatkan hak akses Command Prompt ketika User Account Control (UAC) ditampilkan.Â
Analis CERT/CC Will Dormann telah menguji bypass CVE-2021-34484 itu dan menemukan bahwa eksploit itu bisa bekerja, meskipun tidak selalu bisa membuat hak akses Command Prompt. Namun, peneliti lainnya yang menguji, berhasil mendapatkan hak akses Command Prompt secara langsung.Â
Untungnya, eksploit itu membutuhkan pelaku peretasan untuk tahu dan bisa log-in dengan id pengguna lainnya untuk bisa mengeksploitasi kerentanan tersebut, yang berarti ini tidak akan dimanfaatkan secara luas seperti bug LPE lainnya termasuk PrintNightmare.Â
Kabar buruknya, kerentanan ini berdampak ke semua versi Windows, termasuk Windows 10, 11 dan Windows Server 2022, meskipun sudah ditambal dengan pembaruan resmi Microsoft.Â
Selain itu, peneliti juga mengatakan bahwa pelaku peretasan hanya membutuhkan akun domain lainnya untuk bisa menyebarkan eksploit dalam serangan, jadi ini sesuatu yang perlu diperhatikan oleh admin.Â
Setelah kabar ini menyebar luas, Microsoft menjelaskan bahwa pihaknya saat ini sadar akan adanya masalah tersebut, dan akan mengambil langkah yang diperlukan untuk melindungi para pelanggannya.Â
Di saat Microsoft sedang mengembangkan perbaikan, 0patch telah merilis tambalan tidak resmi yang gratis untuk kerentanan tersebut. 0patch mengembangkan sebuah micropatch menggunakan info yang diberikan oleh Naceri dan PoC untuk Windows User Profile Service LPE Zero-Day.Â
Untuk bisa memasang tambalan tidak resmi ini di sistem anda, pertama-tama anda harus mendaftarkan akun 0patch dan kemudian memasang agen 0patch melalui tautan berikut ini. Ketika anda meluncurkan agen tersebut, micropatch akan diterapkan secara otomatis, tanpa memerlukan reboot pada perangkat.Â
Download berbagai jenis aplikasi terbaru, mulai dari aplikasi windows, android, driver dan sistem operasi secara gratis hanya di Nesabamedia.com: