0day發布針對Windows 7零日漏洞的微補丁

閱讀時間圖標 2分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

微補丁

除非您有擴展安全更新合同,否則大多數 Windows 7 用戶將不再收到來自 Microsoft 的補丁。

不幸的是,近四分之一的 Windows 用戶仍在運行 Windows 1,最近發現 本地特權升級漏洞 (這也會影響 Windows Server 2008 R)意味著您的安裝不再安全。

簡而言之,該漏洞是所有本地用戶都對兩個註冊表項具有寫權限:

HKLM\SYSTEM\CurrentControlSet\Services\Dnscache
HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper

可以使 Windows 性能監控機制從這些密鑰中讀取 - 並最終加載本地攻擊者提供的 DLL,並將其作為本地系統運行。

要利用此漏洞,計算機上的本地非管理員用戶只需在上述密鑰之一中創建一個Performance子項,並為其填充一些值,然後觸發性能監視,這將導致本地系統WmiPrvSE.exe進程加載攻擊者的計算機。 DLL並從中執行代碼。

幸運的是,對於 Windows 7 網絡的管理員(再次佔 Windows PC 的 1/4),0patch 已“採用”Windows 7 和 Windows Server 2008 R2 並為平台提供關鍵的安全補丁。

他們分析了缺陷,發現OpenExtensibleObjects遍歷了註冊表中的所有服務以尋找性能密鑰,並決定對其進行修補,以便它在兩個受影響的服務中都忽略該密鑰–看起來性能密鑰甚至不在那兒。如果它是。

這確實破壞了對受影響服務的性能監視。 如果需要對這些服務進行性能監視,則可以始終禁用微補丁,而無需重新啟動服務或計算機。

所有0patch用戶(包括具有免費0patch計劃的用戶)均可立即使用此微型補丁。 它的目標是:

不帶 ESU 的 Windows 7 和 Server 2008 R2 計算機,更新至 2020 年 7 月,以及帶 ESU 的 Windows 2008 和 Server 2 R2020 計算機,更新至 XNUMX 年 XNUMX 月。

在微軟發布正式補丁之前,該微補丁對所有人都是免費的。 在opatch上閱讀所有詳細信息 点击這裡.

有關主題的更多資訊: 微補丁, 安全, 脆弱性, 7窗口