0day發布針對Windows 7零日漏洞的微補丁
2分鐘讀
發表於
請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多
除非您有擴展安全更新合同,否則大多數 Windows 7 用戶將不再收到來自 Microsoft 的補丁。
不幸的是,近四分之一的 Windows 用戶仍在運行 Windows 1,最近發現 本地特權升級漏洞 (這也會影響 Windows Server 2008 R)意味著您的安裝不再安全。
簡而言之,該漏洞是所有本地用戶都對兩個註冊表項具有寫權限:
HKLM\SYSTEM\CurrentControlSet\Services\Dnscache
HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper
可以使 Windows 性能監控機制從這些密鑰中讀取 - 並最終加載本地攻擊者提供的 DLL,並將其作為本地系統運行。
要利用此漏洞,計算機上的本地非管理員用戶只需在上述密鑰之一中創建一個Performance子項,並為其填充一些值,然後觸發性能監視,這將導致本地系統WmiPrvSE.exe進程加載攻擊者的計算機。 DLL並從中執行代碼。
幸運的是,對於 Windows 7 網絡的管理員(再次佔 Windows PC 的 1/4),0patch 已“採用”Windows 7 和 Windows Server 2008 R2 並為平台提供關鍵的安全補丁。
他們分析了缺陷,發現OpenExtensibleObjects遍歷了註冊表中的所有服務以尋找性能密鑰,並決定對其進行修補,以便它在兩個受影響的服務中都忽略該密鑰–看起來性能密鑰甚至不在那兒。如果它是。
這確實破壞了對受影響服務的性能監視。 如果需要對這些服務進行性能監視,則可以始終禁用微補丁,而無需重新啟動服務或計算機。
所有0patch用戶(包括具有免費0patch計劃的用戶)均可立即使用此微型補丁。 它的目標是:
不帶 ESU 的 Windows 7 和 Server 2008 R2 計算機,更新至 2020 年 7 月,以及帶 ESU 的 Windows 2008 和 Server 2 R2020 計算機,更新至 XNUMX 年 XNUMX 月。
在微軟發布正式補丁之前,該微補丁對所有人都是免費的。 在opatch上閱讀所有詳細信息 点击這裡.