0day brengt een micro-patch uit voor Windows 7 zero-day kwetsbaarheid

Pictogram voor leestijd 2 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

micropatch

Tenzij u een contract voor verlengde beveiligingsupdate hebt, ontvangen de meeste Windows 7-gebruikers geen patches meer van Microsoft.

Helaas gebruikt bijna 1 op de 4 Windows-gebruikers nog steeds Windows 7 en een onlangs ontdekte kwetsbaarheid voor escalatie van lokale bevoegdheden (wat ook van invloed is op Windows Server 2008 R) betekent dat uw installatie niet langer veilig is.

Kort gezegd is de kwetsbaarheid dat alle lokale gebruikers schrijfrechten hebben op twee registersleutels:

HKLM\SYSTEM\CurrentControlSet\Services\Dnscache
HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper

Het Windows Performance Monitoring-mechanisme kan worden gemaakt om van deze sleutels te lezen - en uiteindelijk de DLL te laden die door de lokale aanvaller wordt geleverd, en deze als lokaal systeem uit te voeren.

Om misbruik te maken van de kwetsbaarheid, hoeft een lokale niet-admin-gebruiker op de computer eenvoudig een subsleutel Prestaties te maken in een van de bovenstaande sleutels, deze te vullen met enkele waarden en prestatiebewaking te activeren, wat ertoe leidt dat een lokaal systeem WmiPrvSE.exe-proces de aanvaller laadt DLL en het uitvoeren van code ervan.

Gelukkig voor beheerders van Windows 7-netwerken (nogmaals 1/4 van Windows-pc's in het wild) heeft 0patch Windows 7 en Windows Server 2008 R2 "geadopteerd" en biedt het kritieke beveiligingspatches voor de platforms.

Ze analyseerden de fout en ontdekten dat OpenExtensibleObjects alle services in het register doorloopt op zoek naar Performance-sleutels, en ze besloten het te patchen zodat het deze sleutel in beide betrokken services zou negeren - waardoor het leek alsof de Performance-sleutel er niet was, zelfs niet Als het was.

Hierdoor wordt de prestatiebewaking voor de betrokken services onderbroken. In het geval dat prestatiebewaking nodig is voor deze services, kan de micropatch altijd tijdelijk worden uitgeschakeld zonder de service of computer opnieuw op te starten.

Deze micropatch is onmiddellijk beschikbaar voor alle 0patch-gebruikers, inclusief degenen met een GRATIS 0patch-abonnement. Het is gericht op:

Computers met Windows 7 en Server 2008 R2 zonder ESU, bijgewerkt tot januari 2020, en computers met Windows 7 en Server 2008 R2 met ESU, bijgewerkt tot november 2020.

De micropatch is voor iedereen gratis totdat Microsoft er een officiële oplossing voor heeft uitgebracht. Lees alle details op opatch hier.

Meer over de onderwerpen: micropatch, veiligheid, kwetsbaarheid, Windows 7