Windows 7 i Windows Server 2008 R2 ofiary luki w zabezpieczeniach dnia zerowego, dla której nie ma obecnie poprawki naprawczej
Spisu treści:
W połowie marca usłyszeliśmy o zagrożeniu dnia zerowego, które zagroziło komputery z systemem Windows 7 i Windows 10. Szczególnie poważny był przypadek pierwszego, systemu operacyjnego, który nie jest już wspierany przez firmę Microsoft.
Teraz, około 2021 r., ponownie pojawiła się luka w zabezpieczeniach dnia zerowego, która dotyka komputery z systemem Windows 7 i Windows Server 2008 R2. Niezwykle poważne naruszenie bezpieczeństwa, które wymusi wydanie łatki naprawczej przywracającej bezpieczeństwo tej wersji systemu Windows, wciąż używanej na wielu komputerach.
Windows 7 znowu w niebezpieczeństwie
Luka w zabezpieczeniach, wykryta przypadkowo przez francuskiego badacza, Clémenta Labro, znajduje się w dwóch błędnie skonfigurowanych kluczach rejestru dla usług RPC Endpoint Mapper i DNSCache które są częścią wszystkich instalacji systemu Windows.
- HKLM \ SYSTEM \ CurrentControlSet \ Usługi \ RpcEptMapper
- HKLM \ SYSTEM \ CurrentControlSet \ Usługi \ Dnscache
W związku z tym naruszeniem systemu operacyjnego, które pamiętamy, wsparcie zakończyło się 14 stycznia 2020 r., atakujący mający dostęp do przyczółka w osłabionych systemach, możesz zmodyfikować klucze rejestru, których dotyczy problemi aktywuj podklucz, który jest zwykle używany przez mechanizm monitorowania wydajności aplikacji w systemie Windows.
Te podklucze umożliwiają programistom ładowanie własnych plików DLL, a tym samym śledzenie aplikacji. I chociaż te biblioteki DLL są obecnie bardzo ograniczone, w wersjach takich jak te, których dotyczy problem wciąż można było ładować niestandardowe biblioteki DLL, które zostały wykonane z uprawnieniami na poziomie SYSTEMU.
Z tymi danymi na stole pozostaje czekać na odpowiedź Microsoftu na nietypowy przypadek. Z jednej strony mamy system operacyjny, który nie jest już obsługiwany. Zarówno Windows 7, jak i Windows Server 2008 R2 nie mają aktualizacji zabezpieczeń i tylko ci użytkownicy Windows 7, którzy subskrybują program ESU (Extended Support Updates), mają dodatkowe aktualizacje, chociaż na razie to naruszenie bezpieczeństwa nie został załatany
Oprócz.przypadkowe odkrycie przez wspomnianego badacza i pośpiech związany ze znalezieniem błędu, uniemożliwił wykonanie zwykłego procesu, w którym przed publicznym ogłoszeniem błędu jest przekazywany firmie, której dotyczy problem, w tym przypadku firmie Microsoft, w celu wprowadzenia odpowiedniej korekty.
W związku z tym zagrożeniem ZDNet poinformował, że po skontaktowaniu się z firmą Microsoft nie otrzymał żadnej oficjalnej odpowiedzi w tej sprawie, więc będziemy musieli poczekać dowiedzieć się, czy Microsoft w końcu zdecyduje się wydać łatkę poprawiającą system. Coś, czego nie można wykluczyć, widząc, jak Microsoft wypuścił już specjalne łatki dla Windows 7.
Chociaż to firma ACROS Security stworzyła mikropoprawkę, która jest instalowana przez oprogramowanie zabezpieczające 0poprawka tej firmy.
Przez | ZDNet