Η 0day κυκλοφορεί μια ευπάθεια μηδενικής ημέρας για τα Windows 7 micro-patch

Εικονίδιο ώρας ανάγνωσης 2 λεπτό. ανάγνωση


Οι αναγνώστες βοηθούν στην υποστήριξη του MSpoweruser. Ενδέχεται να λάβουμε προμήθεια εάν αγοράσετε μέσω των συνδέσμων μας. Εικονίδιο επεξήγησης εργαλείου

Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα

μικρομπάλωμα

Οι περισσότεροι χρήστες των Windows 7 δεν λαμβάνουν πλέον ενημερώσεις κώδικα από τη Microsoft, εκτός εάν έχετε συμβόλαιο Εκτεταμένης Ενημέρωσης Ασφαλείας.

Δυστυχώς, σχεδόν 1 στους 4 χρήστες Windows εξακολουθούν να εκτελούν Windows 7, και ανακαλύφθηκε πρόσφατα τοπική ευπάθεια κλιμάκωσης προνομίων (το οποίο επηρεάζει επίσης τον Windows Server 2008 R) σημαίνει ότι η εγκατάστασή σας δεν είναι πλέον ασφαλής.

Εν ολίγοις, η ευπάθεια είναι ότι όλοι οι τοπικοί χρήστες έχουν δικαιώματα εγγραφής σε δύο κλειδιά μητρώου:

HKLM\SYSTEM\CurrentControlSet\Services\Dnscache
HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper

Ο μηχανισμός παρακολούθησης απόδοσης των Windows μπορεί να γίνει για ανάγνωση από αυτά τα κλειδιά – και τελικά να φορτώσει το DLL που παρέχεται από τον τοπικό εισβολέα, εκτελώντας το ως Τοπικό σύστημα.

Για να εκμεταλλευτεί την ευπάθεια, ένας τοπικός χρήστης που δεν είναι διαχειριστής στον υπολογιστή πρέπει απλά να δημιουργήσει ένα δευτερεύον κλειδί απόδοσης σε ένα από τα παραπάνω κλειδιά, να το συμπληρώσει με ορισμένες τιμές και να ενεργοποιήσει την παρακολούθηση της απόδοσης, η οποία οδηγεί σε διαδικασία τοπικού συστήματος WmiPrvSE.exe φόρτωση του εισβολέα DLL και εκτελεί κώδικα από αυτό.

Ευτυχώς για τους διαχειριστές των δικτύων Windows 7 (για άλλη μια φορά το 1/4 των υπολογιστών με Windows στη φύση) το 0patch έχει «υιοθετήσει την ασφάλεια» των Windows 7 και Windows Server 2008 R2 και παρέχει κρίσιμες ενημερώσεις κώδικα ασφαλείας για τις πλατφόρμες.

Ανέλυσαν το ελάττωμα και διαπίστωσαν ότι το OpenExtensibleObjects επαναλαμβάνεται μέσω όλων των υπηρεσιών στο μητρώο που αναζητούν κλειδιά απόδοσης και αποφάσισαν να το διορθώσουν έτσι ώστε να αγνοήσει αυτό το κλειδί και στις δύο επηρεαζόμενες υπηρεσίες - κάνοντάς το να μοιάζει σαν να μην υπάρχει καν το πλήκτρο απόδοσης αν ήταν.

Αυτό διακόπτει την παρακολούθηση της απόδοσης για τις υπηρεσίες που επηρεάζονται. Σε περίπτωση που απαιτείται παρακολούθηση απόδοσης για αυτές τις υπηρεσίες, η μικροεπικοινωνία μπορεί πάντα να απενεργοποιηθεί προσωρινά χωρίς επανεκκίνηση της υπηρεσίας ή του υπολογιστή.

Αυτό το micropatch είναι άμεσα διαθέσιμο σε όλους τους χρήστες 0patch, συμπεριλαμβανομένων εκείνων με ΔΩΡΕΑΝ σχέδιο 0patch. Στοχεύει σε:

Υπολογιστές Windows 7 και Server 2008 R2 χωρίς ESU, ενημερωμένοι τον Ιανουάριο του 2020 και υπολογιστές Windows 7 και Server 2008 R2 με ESU, ενημερωμένοι τον Νοέμβριο του 2020.

Το micropatch είναι δωρεάν για όλους έως ότου η Microsoft εκδώσει μια επίσημη επιδιόρθωση για αυτό. Διαβάστε όλες τις λεπτομέρειες στο opatch εδώ.

Περισσότερα για τα θέματα: μικρομπάλωμα, ασφάλεια, ευπάθεια, παράθυρα 7