0day lança um micro-patch para vulnerabilidade de dia zero do Windows 7
2 minutos. ler
Publicado em
Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais
A menos que você tenha um contrato de atualização de segurança estendida, a maioria dos usuários do Windows 7 não está mais recebendo patches da Microsoft.
Infelizmente, quase 1 em cada 4 usuários do Windows ainda está executando o Windows 7, e um vulnerabilidade de escalonamento de privilégio local (que também afeta o Windows Server 2008 R) significa que sua instalação não é mais segura.
Resumindo, a vulnerabilidade é que todos os usuários locais têm permissões de gravação em duas chaves de registro:
HKLM\SYSTEM\CurrentControlSet\Services\Dnscache
HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper
O mecanismo de Monitoramento de Desempenho do Windows pode ser feito para ler essas chaves – e eventualmente carregar a DLL fornecida pelo invasor local, executando-a como Sistema Local.
Para explorar a vulnerabilidade, um usuário não administrador local no computador simplesmente precisa criar uma subchave de desempenho em uma das chaves acima, preenchê-la com alguns valores e disparar o monitoramento de desempenho, o que leva a um processo WmiPrvSE.exe do sistema local carregando o invasor DLL e execução de código a partir dele.
Felizmente para os administradores de redes Windows 7 (mais uma vez 1/4 dos PCs Windows em estado selvagem), o 0patch “adotou a segurança” do Windows 7 e do Windows Server 2008 R2 e está fornecendo patches de segurança críticos para as plataformas.
Eles analisaram a falha e descobriram que OpenExtensibleObjects itera por todos os serviços no registro à procura de chaves de desempenho e decidiram fazer um patch para ignorar essa chave em ambos os serviços afetados - fazendo com que parecesse que a chave de desempenho nem existia Se fosse.
Isso interrompe o monitoramento de desempenho dos serviços afetados. No caso de o monitoramento de desempenho ser necessário para esses serviços, o micropatch pode sempre ser temporariamente desativado sem reiniciar o serviço ou o computador.
Este micropatch está imediatamente disponível para todos os usuários 0patch, incluindo aqueles com um plano 0patch GRATUITO. É direcionado a:
Computadores Windows 7 e Server 2008 R2 sem ESU, atualizados para janeiro de 2020, e computadores Windows 7 e Server 2008 R2 com ESU, atualizados para novembro de 2020.
O micropatch é gratuito para todos até que a Microsoft emita uma correção oficial para ele. Leia todos os detalhes no opatch SUA PARTICIPAÇÃO FAZ A DIFERENÇA.