0day rilascia una micro-patch per la vulnerabilità zero-day di Windows 7

Icona del tempo di lettura 2 minuto. leggere


I lettori aiutano a supportare MSpoweruser. Potremmo ricevere una commissione se acquisti tramite i nostri link. Icona descrizione comando

Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più

micropatch

A meno che tu non abbia un contratto di aggiornamento della sicurezza esteso, la maggior parte degli utenti di Windows 7 non riceve più patch da Microsoft.

Sfortunatamente, quasi 1 utente Windows su 4 esegue ancora Windows 7 e uno scoperto di recente vulnerabilità dell'escalation dei privilegi locali (che interessa anche Windows Server 2008 R) significa che l'installazione non è più sicura.

In breve, la vulnerabilità è che tutti gli utenti locali hanno autorizzazioni di scrittura su due chiavi di registro:

HKLM\SYSTEM\CurrentControlSet\Services\Dnscache
HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper

È possibile fare in modo che il meccanismo di monitoraggio delle prestazioni di Windows legga da queste chiavi ed eventualmente carichi la DLL fornita dall'attaccante locale, eseguendola come sistema locale.

Per sfruttare la vulnerabilità, un utente locale non amministratore sul computer deve semplicemente creare una sottochiave Performance in una delle chiavi precedenti, popolarla con alcuni valori e attivare il monitoraggio delle prestazioni, che porta a un processo WmiPrvSE.exe del sistema locale che carica l'attaccante DLL e l'esecuzione di codice da esso.

Fortunatamente per gli amministratori delle reti Windows 7 (ancora una volta 1/4 dei PC Windows in circolazione) 0patch ha "adottato la sicurezza" Windows 7 e Windows Server 2008 R2 e fornisce patch di sicurezza critiche per le piattaforme.

Hanno analizzato il difetto e hanno scoperto che OpenExtensibleObjects itera attraverso tutti i servizi nel registro alla ricerca di chiavi delle prestazioni e hanno deciso di correggerlo in modo che ignorasse questa chiave in entrambi i servizi interessati, facendo sembrare che la chiave delle prestazioni non fosse nemmeno lì se fosse.

Ciò interrompe il monitoraggio delle prestazioni per i servizi interessati. Nel caso in cui sia necessario il monitoraggio delle prestazioni per questi servizi, il micropatch può sempre essere temporaneamente disabilitato senza riavviare il servizio o il computer.

Questo micropatch è immediatamente disponibile per tutti gli utenti di 0patch, inclusi quelli con un piano 0patch GRATUITO. È rivolto a:

Computer Windows 7 e Server 2008 R2 senza ESU, aggiornati a gennaio 2020, e computer Windows 7 e Server 2008 R2 con ESU, aggiornati a novembre 2020.

Il micropatch è gratuito per tutti fino a quando Microsoft non emette una correzione ufficiale. Leggi tutti i dettagli su opatch qui.

Maggiori informazioni sugli argomenti: micropatch, problemi di, vulnerabilità, finestre 7