0day เปิดตัวไมโครแพทช์สำหรับช่องโหว่ Zero-day ของ Windows 7

ไอคอนเวลาอ่านหนังสือ 2 นาที. อ่าน


ผู้อ่านช่วยสนับสนุน MSpoweruser เราอาจได้รับค่าคอมมิชชันหากคุณซื้อผ่านลิงก์ของเรา ไอคอนคำแนะนำเครื่องมือ

อ่านหน้าการเปิดเผยข้อมูลของเราเพื่อดูว่าคุณจะช่วย MSPoweruser รักษาทีมบรรณาธิการได้อย่างไร อ่านเพิ่มเติม

ไมโครแพทช์

เว้นแต่ว่าคุณมีสัญญา Extended Security Update ผู้ใช้ Windows 7 ส่วนใหญ่จะไม่ได้รับแพตช์จาก Microsoft อีกต่อไป

น่าเสียดายที่ผู้ใช้ Windows เกือบ 1 ใน 4 ยังคงใช้ Windows 7 และเพิ่งค้นพบ ช่องโหว่ในการยกระดับสิทธิ์ในพื้นที่ (ซึ่งมีผลกับ Windows Server 2008 R ด้วย) หมายความว่าการติดตั้งของคุณไม่ปลอดภัยอีกต่อไป

กล่าวโดยสรุปช่องโหว่คือผู้ใช้ภายในทุกคนมีสิทธิ์เขียนบนรีจิสตรีคีย์สองตัว:

HKLM\SYSTEM\CurrentControlSet\Services\Dnscache
HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper

กลไกการตรวจสอบประสิทธิภาพของ Windows สามารถอ่านได้จากคีย์เหล่านี้ และในที่สุดก็โหลด DLL ที่ผู้โจมตีในพื้นที่ให้มา โดยเรียกใช้เป็น Local System

ในการใช้ประโยชน์จากช่องโหว่ของผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบในคอมพิวเตอร์เพียงแค่ต้องสร้างคีย์ย่อยของประสิทธิภาพในหนึ่งในคีย์ข้างต้นเติมข้อมูลด้วยค่าบางอย่างและเรียกใช้การตรวจสอบประสิทธิภาพซึ่งจะนำไปสู่กระบวนการ WmiPrvSE.exe ของระบบภายในที่โหลดผู้โจมตี DLL และเรียกใช้รหัสจากมัน

โชคดีสำหรับผู้ดูแลระบบเครือข่าย Windows 7 (อีกครั้ง 1/4 ของพีซีที่ใช้ Windows อยู่ในป่า) 0patch มี "ความปลอดภัยที่นำมาใช้" Windows 7 และ Windows Server 2008 R2 และกำลังจัดเตรียมแพตช์ความปลอดภัยที่สำคัญสำหรับแพลตฟอร์ม

พวกเขาวิเคราะห์ข้อบกพร่องและพบว่า OpenExtensibleObjects วนซ้ำผ่านบริการทั้งหมดในรีจิสทรีเพื่อค้นหาคีย์ประสิทธิภาพและพวกเขาตัดสินใจที่จะแก้ไขเพื่อที่จะไม่สนใจคีย์นี้ในบริการที่ได้รับผลกระทบทั้งสองอย่างทำให้ดูเหมือนว่าคีย์ประสิทธิภาพไม่มีอยู่ ถ้ามันเป็น

ซึ่งจะทำลายการตรวจสอบประสิทธิภาพสำหรับบริการที่ได้รับผลกระทบ ในกรณีที่จำเป็นต้องมีการตรวจสอบประสิทธิภาพสำหรับบริการเหล่านี้ micropatch สามารถปิดใช้งานชั่วคราวได้ตลอดเวลาโดยไม่ต้องรีสตาร์ทบริการหรือคอมพิวเตอร์

micropatch นี้สามารถใช้ได้ทันทีสำหรับผู้ใช้ 0patch ทั้งหมดรวมถึงผู้ที่มีแผนฟรี 0patch มีเป้าหมายที่:

คอมพิวเตอร์ Windows 7 และ Server 2008 R2 ที่ไม่มี ESU อัปเดตเป็นมกราคม 2020 และคอมพิวเตอร์ Windows 7 และ Server 2008 R2 ที่มี ESU อัปเดตเป็นเดือนพฤศจิกายน 2020

micropatch ให้บริการฟรีสำหรับทุกคนจนกว่า Microsoft จะออกการแก้ไขอย่างเป็นทางการ อ่านรายละเอียดทั้งหมดได้ที่ opatch โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม.

ข้อมูลเพิ่มเติมเกี่ยวกับหัวข้อต่างๆ: ไมโครแพทช์, ความปลอดภัย, ความอ่อนแอ, หน้าต่าง 7