Fönster

Windows 7 och Windows Server 2008 R2 offer för en Zero Day-sårbarhet som det för närvarande inte finns någon korrigerande patch för

Innehållsförteckning:

Anonim

I mitten av mars hörde vi om ett Zero Day-hot som satte i riskzonen för datorer baserade på Windows 7 och Windows 10. Och särskilt allvarligt var fallet med det första, ett operativsystem som inte längre stöds av Microsoft.

Nu, runt 2021, har en Zero Day-sårbarhet dykt upp igen som påverkar datorer som kör Windows 7 och Windows Server 2008 R2. Ett extremt allvarligt säkerhetsbrott som kommer att tvinga fram en korrigerande patch som återställer säkerheten till den versionen av Windows, som fortfarande används på många datorer.

Windows 7 i fara igen

Sårbarheten, som tillfälligtvis upptäcktes av en fransk forskare, Clément Labro, finns i två felkonfigurerade registernycklar för tjänsterna RPC Endpoint Mapper och DNSCache som ingår i alla Windows-installationer.

  • HKLM \ SYSTEM \ CurrentControlSet \ Services \ RpcEptMapper
  • HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache

Med det här OS-intrånget som vi minns, upphörde supporten den 14 januari 2020, en angripare med tillgång till fotfäste på försvagade system, kan du ändra de berörda registernycklarnaoch aktivera en undernyckel som norm alt används av mekanismen för övervakning av programprestanda i Windows.

Dessa undernycklar tillåter utvecklare att ladda sina egna DLL-filer och därmed spåra applikationen. Och även om dessa DLL-filer för närvarande är mycket begränsade, var det i versioner som de som påverkades fortfarande möjligt att ladda anpassade DLL:er som kördes med SYSTEM-nivåprivilegier .

Med dessa uppgifter på bordet återstår det att vänta på Microsofts svar på ett atypiskt fall. Å ena sidan befinner vi oss med ett operativsystem som inte längre stöds. Både Windows 7 och Windows Server 2008 R2 har inga säkerhetsuppdateringar och endast de Windows 7-användare som prenumererar på programmet ESU (Extended Support Updates) har extra uppdateringar, även om för närvarande det här säkerhetsbrottet har inte korrigerats

Förutom.den oavsiktliga upptäckten av ovannämnda forskare och brådskan på grund av den hittade buggen, har gjort det omöjligt att följa den vanliga processen i vilken innan buggen offentliggjordes, meddelas det berörda företaget, i detta fall Microsoft, för att starta lämplig korrigering.

Med tanke på detta hot har ZDNet rapporterat att de efter att ha kontaktat Microsoft inte har fått någon form av officiellt svar i detta avseende, så vi måste vänta med att ta reda på om Microsoft äntligen bestämmer sig för att släppa en patch som korrigerar systemet. Något som inte kan uteslutas att se hur Microsoft redan har lanserat speciella patchar för Windows 7.

Medan det har varit företaget ACROS Security, som har skapat en mikropatch som installeras genom säkerhetsprogramvara 0patch av företaget.

Via | ZDNet

Fönster

Redaktörens val

Back to top button