Vinduer

Windows 7 og Windows Server 2008 R2 ofre for en Zero Day-sårbarhet som det for øyeblikket ikke finnes noen korrigerende oppdatering for

Innholdsfortegnelse:

Anonim

I midten av mars hørte vi om en Zero Day-trussel som satte i fare for datamaskiner basert på Windows 7 og Windows 10. Og spesielt alvorlig var tilfellet med det første, et operativsystem som ikke lenger støttes av Microsoft.

Nå, rundt 2021, har en Zero Day-sårbarhet dukket opp igjen som påvirker datamaskiner som kjører Windows 7 og Windows Server 2008 R2. Et ekstremt alvorlig sikkerhetsbrudd som vil tvinge ut en korrigerende oppdatering som gjenoppretter sikkerheten til den versjonen av Windows, som fortsatt brukes på mange datamaskiner.

Windows 7 i fare igjen

Sårbarheten, oppdaget tilfeldigvis av en fransk forsker, Clément Labro, ligger i to feilkonfigurerte registernøkler for RPC Endpoint Mapper og DNSCache tjenestene som er en del av alle Windows-installasjoner.

  • HKLM \ SYSTEM \ CurrentControlSet \ Services \ RpcEptMapper
  • HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache

Med dette OS-bruddet som vi husker, sluttet støtten 14. januar 2020, en angriper med tilgang til fotfeste på svekkede systemer, kan du endre de berørte registernøkleneog aktiver en undernøkkel som vanligvis brukes av overvåkingsmekanismen for applikasjonsytelse i Windows.

Disse undernøklene lar utviklere laste inn sine egne DLL-filer og dermed spore applikasjonen. Og selv om disse DLL-ene for øyeblikket er svært begrensede, var det i versjoner som de berørte fortsatt mulig å laste inn egendefinerte DLL-er som ble utført med SYSTEM-nivårettigheter .

Med disse dataene på bordet gjenstår det å vente på Microsofts svar på en atypisk sak. På den ene siden befinner vi oss med et operativsystem som ikke lenger støttes. Både Windows 7 og Windows Server 2008 R2 har ikke sikkerhetsoppdateringer, og bare de Windows 7-brukerne som abonnerer på ESU (Extended Support Updates)-programmet har ekstra oppdateringer, men foreløpig dette sikkerhetsbruddet har ikke blitt oppdatert

I tillegg.den utilsiktede oppdagelsen av den nevnte forskeren og hastverket på grunn av feilen som ble funnet, har gjort det umulig å følge den vanlige prosessen der før de annonserte feilen offentlig, kommuniseres til det berørte selskapet, i dette tilfellet Microsoft, for å starte den aktuelle korreksjonen.

Med tanke på denne trusselen har ZDNet rapportert at etter å ha kontaktet Microsoft har de ikke mottatt noen form for offisielt svar i denne forbindelse, så vi må vente med å finne ut om Microsoft endelig bestemmer seg for å gi ut en patch som korrigerer systemet. Noe som ikke kan utelukkes å se hvordan Microsoft allerede har lansert spesielle patcher for Windows 7.

Mens det har vært selskapet ACROS Security, som har laget en mikropatch som er installert gjennom sikkerhetsprogramvare 0patch av selskapet.

Via | ZDNet

Vinduer

Redaktørens valg

Back to top button