雖然微軟在六月時就接獲相關通報,但直到最新的 2021 年 11 月 Patch Tuesday 資安修補包中,仍然未能就此漏洞進行完整修補。
不過,一個名為 0patch micropatching service 的非官方組織,日前針對這個 0-day 漏洞推出了非正式版的修補程式,適用於以下 Windows 10 版本:
- Windows 10 v21 H1 (32 與 64 位元版);
- Windows 10 v20 H2 (32 與 64 位元版);
- Windows 10 v2004 (32 與 64 位元版);
- Windows 10 v1909 (32 與 64 位元版);
- Windows 10 v1903 (32 與 64 位元版);
- Windows 10 v1809 (32 與 64 位元版)。
值得注意的是,這個非官方修補工具,暫不支援 Windows 10 21H2 (即目前 Windows 10 的最新版本),另外 Windows 10 v1803 與 Windows Server 不包含此漏洞,因此無需套用。
資安專家建議 Windows 用戶可視情形,安裝此非官方修補程式,以避免遭到駭侵者利用此 0-day 漏洞發動攻擊。
- CVE編號:CVE-2021-24084
- 影響產品(版本):
Windows 10 v21 H1 (32 與 64 位元版);
Windows 10 v20 H2 (32 與 64 位元版);
Windows 10 v2004 (32 與 64 位元版);
Windows 10 v1909 (32 與 64 位元版);
Windows 10 v1903 (32 與 64 位元版);
Windows 10 v1809 (32 與 64 位元版)。
- 解決方案:依 0patch 提供之步驟安裝更新檔即可。