Facepalm: Desde o verão passado, uma vulnerabilidade potencialmente perigosa que afeta todas as versões atualmente suportadas do Windows iludiu a equipe de segurança da Microsoft. Até agora, os desenvolvedores de Redmond não conseguiram corrigi-lo duas vezes. Esta semana um grupo externo lançou seu próprio patch pela segunda vez.
A plataforma de terceiros 0patch lançou sua segunda correção para uma vulnerabilidade de escalonamento de privilégio local depois que a última tentativa de mitigação da Microsoft quebrou o primeiro patch do grupo. A versão mais recente funciona para as edições de março de 2022 do Windows 10 v21H1, v20H2, v1909 e Windows Server 2019. O download requer uma conta gratuita no site da 0patch.
Um bug que não quer morrer (CVE-2021-34484) – Duas vezes ignorado e duas vezes micropatched, a terceira vez será um charme? https://t.co/BqzFrC9P3E pic.twitter.com/VooVZILHSk
— 0patch (@0patch) 21 de março de 2022
Todo o desastre começou em agosto passado, quando o pesquisador de segurança Abdelhamid Naceri descobriu uma vulnerabilidade (CVE-2021-34484) que concede privilégios de administrador aos invasores. Ela afeta o Windows 11, o Windows 10 e o Windows Server. A Microsoft tentou corrigir o exploit como parte do Patch Tuesday de agosto de 2021, mas Naceri logo desenvolveu uma prova de conceito que contornou a correção da Microsoft.
Em novembro, o 0patch entrou em cena com sua primeira correção não oficial, que se mostrou eficaz. No entanto, a Microsoft lançou um segundo patch oficial como parte do Patch Tuesday de janeiro de 2022. Não apenas Naceri encontrou uma maneira de contornar isso, mas aplicá-lo também desfez a solução de trabalho do 0patch.
Os desenvolvedores do 0patch agora portaram uma nova correção para as versões do Windows com as atualizações mais recentes da Microsoft. O grupo diz que seu primeiro patch ainda protege as versões do Windows que não recebem mais suporte oficial, como o Windows 10 v1803, v1809 e v2004.