0day publie un micro-correctif pour la vulnérabilité zero-day de Windows 7

Icône de temps de lecture 2 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

micro-patch

À moins que vous n'ayez un contrat de mise à jour de sécurité étendue, la plupart des utilisateurs de Windows 7 ne reçoivent plus les correctifs de Microsoft.

Malheureusement, près d'un utilisateur Windows sur quatre utilise encore Windows 1, et une découverte récente vulnérabilité d'escalade de privilèges locaux (qui affecte également Windows Server 2008 R) signifie que votre installation n'est plus sécurisée.

En bref, la vulnérabilité est que tous les utilisateurs locaux ont des autorisations d'écriture sur deux clés de registre:

HKLM\SYSTEM\CurrentControlSet\Services\Dnscache
HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper

Le mécanisme de surveillance des performances de Windows peut être conçu pour lire à partir de ces clés - et éventuellement charger la DLL fournie par l'attaquant local, en l'exécutant en tant que système local.

Pour exploiter la vulnérabilité, un utilisateur non administrateur local sur l'ordinateur doit simplement créer une sous-clé Performance dans l'une des clés ci-dessus, la remplir avec certaines valeurs et déclencher la surveillance des performances, ce qui conduit à un processus Local System WmiPrvSE.exe chargeant l'attaquant. DLL et en exécutant le code.

Heureusement pour les administrateurs de réseaux Windows 7 (encore une fois 1/4 des PC Windows dans la nature) 0patch a "adopté la sécurité" Windows 7 et Windows Server 2008 R2 et fournit des correctifs de sécurité critiques pour les plates-formes.

Ils ont analysé la faille et constaté qu'OpenExtensibleObjects itère dans tous les services du registre à la recherche de clés de performance, et ils ont décidé de le corriger afin qu'il ignore cette clé dans les deux services affectés - donnant l'impression que la clé de performance n'était même pas là. si c'était.

Cela interrompt la surveillance des performances pour les services affectés. Dans le cas où la surveillance des performances est nécessaire pour ces services, le micropatch peut toujours être temporairement désactivé sans redémarrer le service ou l'ordinateur.

Ce micropatch est immédiatement disponible pour tous les utilisateurs de 0patch, y compris ceux avec un plan de 0patch GRATUIT. Il vise:

Ordinateurs Windows 7 et Server 2008 R2 sans ESU, mis à jour en janvier 2020, et ordinateurs Windows 7 et Server 2008 R2 avec ESU, mis à jour en novembre 2020.

Le micropatch est gratuit pour tout le monde jusqu'à ce que Microsoft publie un correctif officiel pour cela. Lisez tous les détails sur opatch ici.

En savoir plus sur les sujets : micro-patch, sécurité, vulnérabilité, fenêtres 7