{"id":259373,"date":"2021-11-13T00:18:00","date_gmt":"2021-11-12T23:18:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=259373"},"modified":"2022-10-17T10:20:31","modified_gmt":"2022-10-17T08:20:31","slug":"0patch-fixt-lpe-schwachstelle-cve-2021-34484-in-windows-user-profile-service","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/11\/13\/0patch-fixt-lpe-schwachstelle-cve-2021-34484-in-windows-user-profile-service\/","title":{"rendered":"0patch fixt LPE-Schwachstelle (CVE-2021-34484) in Windows User Profile Service"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=22115\" target=\"_blank\" rel=\"noopener\">English<\/a>]In eine nicht vollst\u00e4ndig gepatchte Local Privilege Escalation-Schwachstelle (CVE-2021-34484) im Windows User Profile Service. Es gibt zwar seit August 2021 ein Update f\u00fcr betroffene Windows-Versionen, welches die Schwachstelle aber nicht vollst\u00e4ndig fixt. ACROS Security hat daher eine kostenlose 0patch-L\u00f6sung entwickelt, um diese Schwachstelle unsch\u00e4dlich zu machen.<\/p>\n<p><!--more--><\/p>\n<h2>Die LPE-Schwachstelle (CVE-2021-34484)<\/h2>\n<p>Im August 2021 hat Microsoft den Sicherheitshinweis <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-34484\" target=\"_blank\" rel=\"noopener\">CVE-2021-34484<\/a> zu einer Sicherheitsanf\u00e4lligkeit im Windows-Benutzerprofildienst ver\u00f6ffentlicht. Diese Schwachstelle erm\u00f6glicht eine lokale Rechteerweiterung (Local Privilege Escalation, LPE). Details zur von Abdelhamid Naceri (halov) \u2013 arbeitet f\u00fcr die <a href=\"https:\/\/www.zerodayinitiative.com\/\" target=\"_blank\" rel=\"noopener\">Trend Micro Zero Day Initiative<\/a> \u2013 gemeldeten Schwachstelle wurden aber nicht genannt. Gleichzeitig hat Microsoft die Schwachstellen \u00fcber die Windows-Sicherheitsupdates von August 2021 gepatcht.<\/p>\n<p>Sicherheitsforscher Abdelhamid Naceri hat sich dann die Sache nach Installation des Sicherheitsupdates angesehen und festgestellt, dass dieses die LPE-Schwachstelle nicht vollst\u00e4ndig schlie\u00dft. Es war ihm m\u00f6glich, den durch den Microsoft Patch eingef\u00fchrten Sicherheitsmechanismus zu umgehen. Naceri weist in <a href=\"https:\/\/twitter.com\/KLINIX5\/status\/1451558296872173577\">nachfolgendem Tweet<\/a> auf den Sachverhalt hin.<\/p>\n<p><a href=\"https:\/\/twitter.com\/KLINIX5\/status\/1451558296872173577\"><img decoding=\"async\" title=\"CVE-2021-34484 bypass in Windows\" src=\"https:\/\/i.imgur.com\/Swi7e1M.png\" alt=\"CVE-2021-34484 bypass in Windows\" \/><\/a><\/p>\n<p>Er hat das Ganze auf <a href=\"https:\/\/web.archive.org\/web\/20220906084817\/https:\/\/github.com\/klinix5\/ProfSvcLPE\" target=\"_blank\" rel=\"noopener\">GitHub beschrieben<\/a> und auch ein Proof of Concept (PoC) vorgelegt (gel\u00f6scht). Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/10\/29\/local-privilege-escalation-schwachstelle-0-day-in-allen-windows-versionen\/\">Local Privilege Escalation-Schwachstelle (0-day) in allen Windows-Versionen<\/a> \u00fcber dieses Problem berichtet.<\/p>\n<h2>Die 0Patch-L\u00f6sung f\u00fcr CVE-2021-34484<\/h2>\n<p>Das Team von ACROS Security, welches seit Jahren die 0Patch-L\u00f6sung bereitstellt, hat die LPE-Schwachstelle CVE-2021-34484 analysiert und stellte einen Micropatch bereit, um die Schwachstelle unsch\u00e4dlich zu machen. Mitja Kolsek hat \u00fcber <a href=\"https:\/\/twitter.com\/0patch\/status\/1458545386243727361\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> auf diese kostenlose L\u00f6sung aufmerksam gemacht.<\/p>\n<p><a href=\"https:\/\/twitter.com\/0patch\/status\/1458545386243727361\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"0Patch fix for CVE-2021-34484\" src=\"https:\/\/i.imgur.com\/gvmdM0E.png\" alt=\"0Patch fix for CVE-2021-34484\" \/><\/a><\/p>\n<p>Das Ganze wird in <a href=\"https:\/\/blog.0patch.com\/2021\/11\/micropatching-incompletely-patched.html\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a>\u00a0 vom 11. November 2021 von 0patch detaillierter beschrieben. Die 0patch Micropatches stehen kostenlos f\u00fcr folgende Produkte bereit:<\/p>\n<ul>\n<li><b>Windows 10 v21H1 (32 &amp; 64 bit) <\/b>updated with October or November 2021 Updates<\/li>\n<li><b>Windows 10 v20H2 (32 &amp; 64 bit)<\/b><b> <\/b>updated with October or November 2021 Updates<\/li>\n<li><b>Windows 10 v2004 (32 &amp; 64 bit)<\/b><b> <\/b>updated with October or November 2021 Updates<\/li>\n<li><b>Windows 10 v1909 (32 &amp; 64 bit)<\/b><b> <\/b>updated with October or November 2021 Updates<\/li>\n<li><b>Windows Server 2019 64 bit<\/b> <b><\/b>updated with October or November 2021 Updates<\/li>\n<\/ul>\n<p>Hinweise zur Funktionsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Speicher l\u00e4dt, finden Sie in den Blog-Posts (wie z.B. <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/\">hier<\/a>).<\/p>\n<p><strong>\u00c4hnliche Artikel<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2021\/09\/08\/angriff-ber-office-dokumente-auf-microsoft-mshtml-activex-rce-schwachstelle-cve-2021-40444\/\">Angriff \u00fcber Office-Dokumente auf Microsoft MSHTML (ActiveX) RCE-Schwachstelle (CVE-2021-40444)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/10\/mshtml-schwachstelle-cve-2021-40444-kritischer-als-bekannt\/\">MSHTML-Schwachstelle CVE-2021-40444 kritischer als bekannt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/14\/desaster-windows-mshtml-schwachstelle-cve-2021-40444-hoffentlich-kommt-heute-ein-patch\/\">Desaster Windows MSHTML-Schwachstelle CVE-2021-40444, hoffentlich kommt heute ein Patch<\/a><strong><br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2021\/09\/16\/patchday-nachlese-sept-2021-patch-der-mshtml-schwachstelle-cve-2021-40444\/\">Patchday-Nachlese Sept. 2021: Update zur MSHTML-Schwachstelle CVE-2021-40444<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/?p=229094\">Windows 7: Februar 2020-Sicherheitsupdates erzwingen<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-0687 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/21\/0patch-fixes-cve-2020-1048-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1048 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/27\/0patch-fixt-cve-2020-1015-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1015 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/18\/0patch-fixt-cve-2020-1281-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1281 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/02\/0patch-fixt-cve-2020-1337-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1337 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/11\/0patch-fixt-cve-2020-1530-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1530 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/\">0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/24\/0patch-fixt-cve-2020-1013-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1013 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/0patch-fixt-local-privilege-escalation-0-day-in-sysinternals-psexec\/\">0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/28\/0patch-fixt-windows-installer-0-day-local-privilege-escalation-schwachstelle\/\">0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/08\/0patch-fixt-0-day-im-internet-explorer\/\">0patch fixt 0-day im Internet Explorer<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/24\/0patch-fixt-cve-2021-2687-im-dns-server-von-windows-server-2008-r2\/\">0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/07\/0patch-fixt-windows-installer-lpe-bug-cve-2021-26415\/\">0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/18\/0patch-bietet-support-fr-windows-10-version-1809-nach-eol\/\">0Patch bietet Support f\u00fcr Windows 10 Version 1809 nach EOL<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/21\/windows-10-v180x-0patch-fixt-ie-schwachstelle-cve-2021-31959\/\">Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/0patch-micropatches-fr-printnightmare-schwachstelle-cve-2021-34527\/\">0Patch Micropatches f\u00fcr PrintNightmare-Schwachstelle (CVE-2021-34527)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/06\/0patch-fix-fr-neue-windows-printnightmare-0-day-schwachstelle-5-aug-2021\/\">0patch-Fix f\u00fcr neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-6-aug-2021\/\">0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/20\/2-0patch-fix-fr-windows-petitpotam-0-day-schwachstelle-19-aug-2021\/\">2. 0patch-Fix f\u00fcr Windows PetitPotam 0-day-Schwachstelle (19. Aug. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/27\/windows-10-0patch-fix-fr-mshtml-schwachstelle-cve-2021-40444\/\">Windows 10: 0patch-Fix f\u00fcr MSHTML-Schwachstelle (CVE-2021-40444)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In eine nicht vollst\u00e4ndig gepatchte Local Privilege Escalation-Schwachstelle (CVE-2021-34484) im Windows User Profile Service. Es gibt zwar seit August 2021 ein Update f\u00fcr betroffene Windows-Versionen, welches die Schwachstelle aber nicht vollst\u00e4ndig fixt. ACROS Security hat daher eine kostenlose 0patch-L\u00f6sung entwickelt, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/11\/13\/0patch-fixt-lpe-schwachstelle-cve-2021-34484-in-windows-user-profile-service\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,3288],"class_list":["post-259373","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259373","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=259373"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259373\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=259373"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=259373"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=259373"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}