0day, Windows 7 제로데이 취약점에 대한 마이크로 패치 출시

독서 시간 아이콘 2 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

마이크로패치

보안 연장 업데이트 계약이 없는 한 대부분의 Windows 7 사용자는 더 이상 Microsoft에서 패치를 받지 않습니다.

불행히도 Windows 사용자 1명 중 거의 4명은 여전히 ​​Windows 7을 실행하고 있으며 최근에 발견된 로컬 권한 에스컬레이션 취약성 (Windows Server 2008 R에도 영향을 줌) 설치가 더 이상 안전하지 않음을 의미합니다.

간단히 말해서 취약점은 모든 로컬 사용자가 두 개의 레지스트리 키에 대한 쓰기 권한을 가지고 있다는 것입니다.

HKLM\SYSTEM\CurrentControlSet\Services\Dnscache
HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper

Windows 성능 모니터링 메커니즘은 이러한 키에서 읽고 결국 로컬 공격자가 제공한 DLL을 로드하여 로컬 시스템으로 실행하도록 만들 수 있습니다.

취약점을 악용하려면 컴퓨터의 관리자가 아닌 로컬 사용자가 위의 키 중 하나에 Performance 하위 키를 만들고 일부 값으로 채우고 성능 모니터링을 트리거하면 공격자가 로컬 시스템 WmiPrvSE.exe 프로세스를로드하게됩니다. DLL 및 실행 코드.

다행히도 Windows 7 네트워크 관리자(다시 한 번 Windows PC의 1/4)를 위해 0patch는 Windows 7 및 Windows Server 2008 R2에 "보안을 채택"했으며 플랫폼에 중요한 보안 패치를 제공하고 있습니다.

그들은 결함을 분석하고 OpenExtensibleObjects가 성능 키를 찾기 위해 레지스트리의 모든 서비스를 반복한다는 것을 발견하고 영향을받는 두 서비스 모두에서이 키를 무시하도록 패치하기로 결정하여 성능 키가없는 것처럼 보이게했습니다. 그랬다면.

이로 인해 영향을받는 서비스에 대한 성능 모니터링이 중단됩니다. 이러한 서비스에 대한 성능 모니터링이 필요한 경우 서비스 또는 컴퓨터를 다시 시작하지 않고도 마이크로 패치를 일시적으로 비활성화 할 수 있습니다.

이 마이크로 패치는 무료 0 패치 플랜을 보유한 사용자를 포함하여 모든 0 패치 사용자가 즉시 사용할 수 있습니다. 대상 :

7년 2008월로 업데이트된 ESU가 없는 Windows 2 및 Server 2020 R7 컴퓨터와 2008년 2월로 업데이트된 ESU가 있는 Windows 2020 및 Server XNUMX RXNUMX 컴퓨터.

마이크로 패치는 마이크로 소프트가 공식적으로 수정하기 전까지는 누구나 무료로 사용할 수 있습니다. opatch에서 모든 세부 정보 읽기 여기에서 지금 확인해 보세요..

주제에 대한 추가 정보: 마이크로패치, 보안, 취약점, 윈도우 7