0day veröffentlicht einen Mikro-Patch für die Zero-Day-Schwachstelle in Windows 7

Symbol für die Lesezeit 2 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

Mikropatch

Sofern Sie keinen erweiterten Sicherheitsupdatevertrag haben, erhalten die meisten Windows 7-Benutzer keine Patches mehr von Microsoft.

Leider verwendet fast jeder vierte Windows-Benutzer immer noch Windows 1, und ein kürzlich entdecktes Sicherheitsanfälligkeit bezüglich der Eskalation lokaler Berechtigungen (was auch Windows Server 2008 R betrifft) bedeutet, dass Ihre Installation nicht mehr sicher ist.

Kurz gesagt, die Sicherheitsanfälligkeit besteht darin, dass alle lokalen Benutzer über Schreibberechtigungen für zwei Registrierungsschlüssel verfügen:

HKLM\SYSTEM\CurrentControlSet\Services\Dnscache
HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper

Der Windows-Leistungsüberwachungsmechanismus kann dazu gebracht werden, aus diesen Schlüsseln zu lesen – und schließlich die vom lokalen Angreifer bereitgestellte DLL zu laden und sie als lokales System auszuführen.

Um die Sicherheitsanfälligkeit auszunutzen, muss ein lokaler Benutzer ohne Administratorrechte auf dem Computer lediglich einen Unterschlüssel für die Leistung in einem der oben genannten Schlüssel erstellen, ihn mit einigen Werten füllen und die Leistungsüberwachung auslösen, was dazu führt, dass ein Angreifer des lokalen Systems WmiPrvSE.exe den Angreifer lädt DLL und Ausführen von Code daraus.

Zum Glück für Administratoren von Windows 7-Netzwerken (erneut 1/4 der Windows-PCs in freier Wildbahn) hat 0patch die „Sicherheit“ von Windows 7 und Windows Server 2008 R2 übernommen und stellt kritische Sicherheitspatches für die Plattformen bereit.

Sie analysierten den Fehler und stellten fest, dass OpenExtensibleObjects alle Dienste in der Registrierung nach Leistungsschlüsseln durchläuft, und beschlossen, ihn zu patchen, damit dieser Schlüssel in beiden betroffenen Diensten ignoriert wird. Es sieht so aus, als wäre der Leistungsschlüssel nicht einmal vorhanden wenn es war.

Dadurch wird die Leistungsüberwachung für die betroffenen Dienste unterbrochen. Falls für diese Dienste eine Leistungsüberwachung erforderlich ist, kann das Micropatch jederzeit vorübergehend deaktiviert werden, ohne dass der Dienst oder Computer neu gestartet werden muss.

Dieses Micropatch steht sofort allen 0patch-Benutzern zur Verfügung, einschließlich Benutzern mit einem KOSTENLOSEN 0patch-Plan. Es richtet sich an:

Computer mit Windows 7 und Server 2008 R2 ohne ESU, aktualisiert auf Januar 2020, und Computer mit Windows 7 und Server 2008 R2 mit ESU, aktualisiert auf November 2020.

Das Micropatch ist für alle kostenlos, bis Microsoft eine offizielle Lösung dafür herausgibt. Lesen Sie alle Details bei opatch hier.

Mehr zu den Themen: Mikropatch, Sicherheitdienst, Verwundbarkeit, 7 Fenster