0day lanza un microparche para la vulnerabilidad de día cero de Windows 7

Icono de tiempo de lectura 2 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

microparche

A menos que tenga un contrato de actualización de seguridad extendida, la mayoría de los usuarios de Windows 7 ya no reciben parches de Microsoft.

Desafortunadamente, casi 1 de cada 4 usuarios de Windows aún ejecutan Windows 7, y recientemente se descubrió vulnerabilidad de escalada de privilegios local (que también afecta a Windows Server 2008 R) significa que su instalación ya no es segura.

En resumen, la vulnerabilidad es que todos los usuarios locales tienen permisos de escritura en dos claves de registro:

HKLM\SISTEMA\CurrentControlSet\Servicios\Dnscache
HKLM\SISTEMA\CurrentControlSet\Servicios\RpcEptMapper

Se puede hacer que el mecanismo de supervisión del rendimiento de Windows lea estas claves y, finalmente, cargue la DLL proporcionada por el atacante local, ejecutándola como sistema local.

Para aprovechar la vulnerabilidad, un usuario local que no sea administrador en la computadora simplemente necesita crear una subclave de rendimiento en una de las claves anteriores, completarla con algunos valores y activar la supervisión del rendimiento, lo que lleva a un proceso de WmiPrvSE.exe del sistema local que carga los datos del atacante. DLL y ejecutando código desde él.

Afortunadamente para los administradores de redes de Windows 7 (una vez más, 1/4 de las PC con Windows en la naturaleza), 0patch tiene "seguridad adoptada" Windows 7 y Windows Server 2008 R2 y proporciona parches de seguridad críticos para las plataformas.

Analizaron la falla y encontraron que OpenExtensibleObjects itera a través de todos los servicios en el registro en busca de claves de rendimiento, y decidieron parchearlo para que ignorara esta clave en ambos servicios afectados, haciendo que parezca que la clave de rendimiento ni siquiera estaba allí. si era.

Esto rompe la supervisión del rendimiento de los servicios afectados. En caso de que se necesite la supervisión del rendimiento para estos servicios, el microparche siempre se puede desactivar temporalmente sin reiniciar el servicio o la computadora.

Este microparche está disponible de inmediato para todos los usuarios de 0patch, incluidos aquellos con un plan de 0patch GRATIS. Está dirigido a:

Equipos con Windows 7 y Server 2008 R2 sin ESU, actualizados a enero de 2020, y equipos con Windows 7 y Server 2008 R2 con ESU, actualizados a noviembre de 2020.

El microparche es gratuito para todos hasta que Microsoft emita una solución oficial. Lea todos los detalles en opatch esta página.

Más sobre los temas: microparche, EN LINEA, vulnerabilidad, ventanas 7