0dayは、Windows7のゼロデイ脆弱性に対するマイクロパッチをリリースします

読書時間アイコン 2分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

マイクロパッチ

拡張セキュリティ更新プログラム契約を結んでいない限り、ほとんどのWindows7ユーザーはMicrosoftからパッチを受信して​​いません。

残念ながら、1人に4人のWindowsユーザーがまだWindows 7を実行しており、最近発見されました ローカル権限昇格の脆弱性 (これはWindows Server 2008 Rにも影響します)は、インストールが安全でなくなったことを意味します。

つまり、脆弱性は、すべてのローカルユーザーがXNUMXつのレジストリキーに対する書き込み権限を持っていることです。

HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache
HKLM \ SYSTEM \ CurrentControlSet \ Services \ RpcEptMapper

Windowsパフォーマンスモニタリングメカニズムは、これらのキーから読み取るように作成できます。最終的には、ローカルの攻撃者から提供されたDLLをロードし、ローカルシステムとして実行します。

この脆弱性を悪用するには、コンピューター上のローカルの非管理者ユーザーが上記のキーのXNUMXつにパフォーマンスサブキーを作成し、いくつかの値を入力してパフォーマンスモニタリングをトリガーするだけです。これにより、ローカルシステムのWmiPrvSE.exeプロセスが攻撃者をロードします。 DLLとそこからコードを実行します。

幸いなことに、Windows 7ネットワークの管理者にとって(もう一度、実際のWindows PCの1/4)、0patchは「セキュリティを採用」したWindows7およびWindowsServer 2008 R2を備えており、プラットフォームに重要なセキュリティパッチを提供しています。

彼らは欠陥を分析し、OpenExtensibleObjectsがレジストリ内のすべてのサービスを反復してパフォーマンスキーを探していることを発見し、影響を受ける両方のサービスでこのキーを無視するようにパッチを適用することを決定しました。パフォーマンスキーが存在しないように見えます。もしそうなら。

これにより、影響を受けるサービスのパフォーマンス監視が中断されます。 これらのサービスのパフォーマンス監視が必要な場合は、サービスまたはコンピューターを再起動せずに、マイクロパッチをいつでも一時的に無効にすることができます。

このマイクロパッチは、無料の0patchプランを使用しているユーザーを含め、すべての0patchユーザーがすぐに利用できます。 対象となるのは:

7年2008月に更新されたESUなしのWindows2およびServer2020 R7コンピューター、および2008年2月に更新されたESU付きのWindows2020およびServerXNUMXRXNUMXコンピューター。

マイクロパッチは、Microsoftが正式な修正を発行するまで、誰でも無料で利用できます。 opatchですべての詳細を読む こちら.

トピックの詳細: マイクロパッチ, セキュリティ, 脆弱性, 7窓