0day objaviti mikro-zakrpu za ranjivost nultog dana u sustavu Windows 7

Ikona vremena čitanja 2 min. čitati


Čitatelji pomažu pri podršci MSpoweruser. Možda ćemo dobiti proviziju ako kupujete putem naših veza. Ikona opisa alata

Pročitajte našu stranicu za otkrivanje kako biste saznali kako možete pomoći MSPoweruseru da održi urednički tim Čitaj više

mikrozakrpa

Osim ako nemate ugovor o proširenom sigurnosnom ažuriranju, većina korisnika sustava Windows 7 više ne prima zakrpe od Microsofta.

Nažalost, gotovo 1 od 4 korisnika sustava Windows još uvijek koristi Windows 7, a nedavno je otkriven ranjivost lokalne eskalacije privilegija (što također utječe na Windows Server 2008 R) znači da vaša instalacija više nije sigurna.

Ukratko, ranjivost je u tome što svi lokalni korisnici imaju dozvole za pisanje na dva ključa registra:

HKLM\SYSTEM\CurrentControlSet\Services\Dnscache
HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper

Mehanizam Windows Performance Monitoring može se natjerati da čita iz ovih ključeva – i na kraju učita DLL koji je osigurao lokalni napadač, pokrećući ga kao lokalni sustav.

Da bi iskoristio ranjivost, lokalni ne-administratorski korisnik na računalu jednostavno treba stvoriti potključ Performance u jednom od gornjih ključeva, popuniti ga nekim vrijednostima i pokrenuti nadzor performansi, što dovodi do toga da napadač napada lokalni proces WmiPrvSE.exe DLL i izvršavanje koda iz njega.

Srećom za administratore Windows 7 mreža (još jednom 1/4 Windows računala u divljini) 0patch ima "sigurnosno usvojene" Windows 7 i Windows Server 2008 R2 i pruža kritične sigurnosne zakrpe za platforme.

Analizirali su nedostatak i otkrili da OpenExtensibleObjects iteraira kroz sve usluge u registru tražeći ključeve izvedbe i odlučili su ga popraviti kako bi ignorirao ovaj ključ u obje pogođene usluge - čineći da se čini da ključa izvedbe uopće nema ako je bilo.

To prekida nadzor performansi pogođenih usluga. U slučaju da je za ove usluge potrebno praćenje izvedbe, mikrokrpa se uvijek može privremeno onemogućiti bez ponovnog pokretanja usluge ili računala.

Ovaj mikropač je odmah dostupan svim korisnicima 0 patcha, uključujući one koji imaju BESPLATNI plan 0 patcha. Ciljana je na:

Računala sa sustavom Windows 7 i Server 2008 R2 bez ESU-a, ažurirana do siječnja 2020., te Windows 7 i Server 2008 R2 računala s ESU-om, ažurirana do studenog 2020. godine.

Mikrokrpa je besplatna za sve dok Microsoft ne izda službeni popravak. Sve detalje pročitajte na opatchu ovdje.

Više o temama: mikrozakrpa, sigurnosti, ranjivost, Windows 7