0day släpper en mikropatch för Windows 7 zero-day sårbarhet

Lästid ikon 2 min. läsa


Läsare hjälper till att stödja MSpoweruser. Vi kan få en provision om du köper via våra länkar. Verktygstipsikon

Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer

mikroplåster

Om du inte har ett kontrakt för utökad säkerhetsuppdatering får de flesta Windows 7-användare inte längre patchar från Microsoft.

Tyvärr kör nästan 1 av 4 Windows-användare fortfarande Windows 7, och en nyligen upptäckt lokal sårbarhet för eskalering av privilegier (vilket också påverkar Windows Server 2008 R) betyder att din installation inte längre är säker.

Kort sagt är sårbarheten att alla lokala användare har skrivbehörighet för två registernycklar:

HKLM\SYSTEM\CurrentControlSet\Services\Dnscache
HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper

Windows Performance Monitoring-mekanism kan fås att läsa från dessa nycklar – och så småningom ladda DLL som tillhandahålls av den lokala angriparen, kör den som lokalt system.

För att utnyttja sårbarheten behöver en lokal användare som inte är administratör på datorn helt enkelt skapa en Performance-undernyckel i en av ovanstående nycklar, fylla den med vissa värden och utlösa prestandaövervakning, vilket leder till att ett lokalt system WmiPrvSE.exe-process laddar angriparen DLL och kör kod från den.

Lyckligtvis för administratörer av Windows 7-nätverk (återigen 1/4 av Windows-datorer i det vilda) har 0patch "säkerhetsantagit" Windows 7 och Windows Server 2008 R2 och tillhandahåller viktiga säkerhetskorrigeringar för plattformarna.

De analyserade felet och fann att OpenExtensibleObjects itererar genom alla tjänster i registret och letade efter prestandatangenter, och de bestämde sig för att lappa den så att den skulle ignorera den här nyckeln i båda de berörda tjänsterna - så att det ser ut som om prestandatangenten inte var där ens om det var.

Detta bryter prestationsövervakningen för de berörda tjänsterna. Om prestandaövervakning behövs för dessa tjänster kan mikropatch alltid inaktiveras utan att tjänsten eller datorn startas om.

Denna mikropatch är omedelbart tillgänglig för alla användare av 0-patch, inklusive de med en GRATIS 0-patch-plan. Det riktar sig till:

Windows 7 och Server 2008 R2-datorer utan ESU, uppdaterad till januari 2020, och Windows 7 och Server 2008 R2-datorer med ESU, uppdaterad till november 2020.

Mikropatchen är gratis för alla tills Microsoft utfärdar en officiell fix för den. Läs alla detaljer på opatch här..

Mer om ämnena: mikroplåster, säkerhet, sårbarhet, Windows 7