0day lança um micro-patch para vulnerabilidade de dia zero do Windows 7

Ícone de tempo de leitura 2 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

micropatch

A menos que você tenha um contrato de atualização de segurança estendida, a maioria dos usuários do Windows 7 não está mais recebendo patches da Microsoft.

Infelizmente, quase 1 em cada 4 usuários do Windows ainda está executando o Windows 7, e um vulnerabilidade de escalonamento de privilégio local (que também afeta o Windows Server 2008 R) significa que sua instalação não é mais segura.

Resumindo, a vulnerabilidade é que todos os usuários locais têm permissões de gravação em duas chaves de registro:

HKLM\SYSTEM\CurrentControlSet\Services\Dnscache
HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper

O mecanismo de Monitoramento de Desempenho do Windows pode ser feito para ler essas chaves – e eventualmente carregar a DLL fornecida pelo invasor local, executando-a como Sistema Local.

Para explorar a vulnerabilidade, um usuário não administrador local no computador simplesmente precisa criar uma subchave de desempenho em uma das chaves acima, preenchê-la com alguns valores e disparar o monitoramento de desempenho, o que leva a um processo WmiPrvSE.exe do sistema local carregando o invasor DLL e execução de código a partir dele.

Felizmente para os administradores de redes Windows 7 (mais uma vez 1/4 dos PCs Windows em estado selvagem), o 0patch “adotou a segurança” do Windows 7 e do Windows Server 2008 R2 e está fornecendo patches de segurança críticos para as plataformas.

Eles analisaram a falha e descobriram que OpenExtensibleObjects itera por todos os serviços no registro à procura de chaves de desempenho e decidiram fazer um patch para ignorar essa chave em ambos os serviços afetados - fazendo com que parecesse que a chave de desempenho nem existia Se fosse.

Isso interrompe o monitoramento de desempenho dos serviços afetados. No caso de o monitoramento de desempenho ser necessário para esses serviços, o micropatch pode sempre ser temporariamente desativado sem reiniciar o serviço ou o computador.

Este micropatch está imediatamente disponível para todos os usuários 0patch, incluindo aqueles com um plano 0patch GRATUITO. É direcionado a:

Computadores Windows 7 e Server 2008 R2 sem ESU, atualizados para janeiro de 2020, e computadores Windows 7 e Server 2008 R2 com ESU, atualizados para novembro de 2020.

O micropatch é gratuito para todos até que a Microsoft emita uma correção oficial para ele. Leia todos os detalhes no opatch SUA PARTICIPAÇÃO FAZ A DIFERENÇA.

Mais sobre os tópicos: micropatch, segurança, vulnerabilidade, janelas 7