歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
可跳過CVE-2021-34484 修補程式的 0-day 漏洞被發現
2021 / 11 / 04
編輯部
獨立資安專家 Abdelhamid Naceri 日前發現一個影響所有 Windows 版本的 0-day 漏洞,可以跳過 Microsoft 日前釋出的資安漏洞修補程式,讓駭侵者藉以提升自身執行權限。
在八月時 Microsoft 針對 CVE-2021-34484 推出了修補程式;該漏洞稱為「Windows 用戶檔案權限提升漏洞」,也是由同一位獨立資安研究人員 Abdelhamid Naceri 發現的;駭侵者可利用這個漏洞,來提升自我的執行權限。
Abdelhamid Naceri 最近發現 Microsoft 推出的修補程式並不完整,仍然含有可被跳過的漏洞,在某些條件下,駭侵者仍然可以利用這個漏洞來提升執行權限,接著發動進一步的駭侵攻擊。
Abdelhamid Naceri 將他的發現進一步發展成可用以發動攻擊的概念證明模擬程式,並上傳到 Github 上供資安從業人員進行研究。他指出,利用這個漏洞,駭侵者將可以取得系統權限;影響的範圍則為 Windows 所有的版本,包括 Windows 10、WIndows 11、Windows Server 2022 等。
不過其他資安專家在分析這個新發現的漏洞時,指出要利用此一漏洞發動攻擊,必須滿足某些條件;駭侵者必須先取得其他用戶的登入資訊,包括帳號與密碼,才能觸發此一漏洞,因此該 0-day 漏洞可能不會造成駭侵者大規模濫用於攻擊活動。
Microsoft 也指出,該公司已經獲悉此漏洞的存在與其影響,將會在近期予以處理,以保護用戶的安全。
影響產品(版本):Windows 各版本,包括 Windows 10、Windows 11、Windows Server 2022。
本文轉載自TWCERT/CC。
CVE-2021-34484
Windows
0-day
零日漏洞
最新活動
2025.06.18
資安人講堂:四大面向打造「無邊界・零信任」極致安全架構
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.10
06.10「如何精準配置企業資安預算」
2025.06.12
6/12-6/13 開源授權管理與 .NET/Java 安全程式開發課程
2025.06.17
打造未來資安:從零信任到雲骨幹的全方位企業防禦實戰
2025.06.19
掌握 EOS 風險與升級攻略:別讓舊系統成為資安破口
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
看更多活動
大家都在看
新殭屍網路「AyySSHush」攻陷逾9000台華碩路由器 植入持續性SSH後門
ConnectWise遭疑似國家級駭客攻擊 ScreenConnect客戶成目標
Meta破獲虛假匿名專頁散布政軍腐敗論調
Sophos 研究發現 DragonForce 爭奪主導地位,矛頭指向 MSP 業者
報告: 73% 企業曾因不明或未受管理的資產而發生資安事件
文章推薦
OneDrive檔案選擇器漏洞 使第三方應用程式可完整存取使用者雲端硬碟
AI 重新定義雲端資安:從實際案例看主動防禦新戰略
瀏覽器中間人攻擊如何在數秒內 竊取使用者連線憑證