Key takeaways
- Det er en feil i Windows 10 og Windows 11 som Microsoft ikke har klart å fikse til tross for to tidligere forsøk.
- En uoffisiell rettelse for feilen har blitt utgitt av 0patch-prosjektet gratis.
-
Prosjekter som 0patch bidrar til å beskytte datamaskinen din inntil det finnes en offisiell løsning på en sårbarhet, sier eksperter.
Det tok en uoffisiell oppdatering for å fikse en feil i Windows 10 og Windows 11 som Microsoft ikke har klart å rette til tross for et par forsøk i løpet av de siste månedene.
Teknisk klassifisert som en privilegieeskaleringsfeil, gjør feilen det mulig for angripere å bli administratorer hvis de har fysisk tilgang til en datamaskin. Interessant nok fikset Microsoft feilen først i august 2021, før forskeren som oppdaget den fant ut at reparasjonen var ødelagt. Microsoft lappet den deretter igjen i januar 2022, men denne andre reparasjonen ble også funnet å være ineffektiv.
"Det er dessverre mer vanlig enn det burde være at noen leverandør forsøker å fikse en sårbarhet, bare for folk å finne ut at løsningen ikke er så fullstendig som den burde være," Will Dormann, Vulnerability Analytiker ved CERT/CC sa til Lifewire i en Twitter-DM.
Third Time Lucky
Feilen ble oppdaget av sikkerhetsforsker Abdelhamid Naceri, som deretter avviste Microsofts patcher som ineffektive. For å støtte påstanden sin skrev Naceri det som er kjent som en proof-of-concept-kode for å demonstrere at sårbarheten fortsatt kan utnyttes.
Mitja Kolsek, medgründer av 0patch-prosjektet som har gitt ut den uoffisielle reparasjonen for feilen, fort alte Lifewire over e-post at den eneste frelse er at feilen ikke kan fjernutnyttes over internett. Dette betyr at angripere vil trenge fysisk tilgang til maskinen din eller finne en måte å lure folk til å kjøre sin smittsomme kode for å ta kontroll over datamaskinen deres.
For å bryte ned feilen teknisk, sa Kolsek at feil av denne art er "vanskelige å fikse", og teamet hans har funnet mange slike feil tidligere. "For å være helt rettferdig, hvis noen av oss prøvde å fikse denne feilen uten den kunnskapen vi nå har om lignende feil, ville vi sannsynligvis også ha fikset den feil minst to ganger," sa Kolsek.
Naceri sendte en Twitter-direktemelding til Lifewire for å bekrefte at rettelsen utstedt av 0patch løste problemet. Ifølge rapporter har Microsoft utstedt en erklæring som erkjenner 0-patchen og vil iverksette tiltak som kreves for å beskytte kundene.
Patch Management
Prosjekter som 0patch kan virke kontraintuitive siden programvareleverandører som Microsoft regelmessig deler ut oppdateringer for å fikse problemer med programvaren deres.
Kolsek forklarer at det vanligvis går mye tid mellom å identifisere en sårbarhet og levere en løsning. Kjente sårbarheter som ikke har en løsning er kjent som zero-days, og angripere gjør vanligvis en nettopp publisert sårbarhet til en utnyttelse mye raskere enn store programvareleverandører kan svare.
"Når vi kommer over en slik sårbarhet, prøver vi å reprodusere den i laboratoriet og lage en patch for den selv. Når en patch er ferdig, leverer vi den til alle 0patch-brukere gjennom serveren vår, og innen 60 minutter, brukes den på alle 0patch-beskyttede systemer," forklarte Kolsek.
Og akkurat som løsningen for sårbarheten identifisert av Naceri, tar ikke 0patch bet alt for oppdateringene før det er en offisiell løsning fra Microsoft.
0patch hjelper også med å sikre populære, men ikke-støttede versjoner av Windows, for eksempel Windows 7. Den støtter til og med noen tidligere versjoner av Windows 10 som enten ikke mottar offisielle oppdateringer fra Microsoft, eller så har oppdateringene en høy pris, holde dem utenfor rekkevidde for vanlige mennesker som deretter fortsetter å kjøre ubeskyttede systemer.
Kolsek understreket at på fortsatt støttede Windows-utgaver bør folk tenke på 0patch som et tillegg til de offisielle oppdateringene i stedet for et alternativ, og la til at 0-patchene fungerer best på datamaskiner som har alle de offisielle oppdateringene installert.