Ferestre

Windows 7 și Windows Server 2008 R2 victime ale unei vulnerabilități Zero Day pentru care în prezent nu există nicio corecție corectivă

Cuprins:

Anonim

La mijlocul lunii martie am auzit despre o amenințare Zero Day care pune în pericol pentru computerele bazate pe Windows 7 și Windows 10. Și mai ales grav a fost cazul primului, un sistem de operare care nu mai este suportat de Microsoft.

Acum, în jurul anului 2021, a reapărut o vulnerabilitate Zero Day care afectează computerele care rulează Windows 7 și Windows Server 2008 R2. O breșă de securitate extrem de gravă care va forța lansarea unui patch corectiv care restabilește securitatea acelei versiuni de Windows, încă folosită pe multe computere.

Windows 7 în pericol din nou

Vulnerabilitatea, descoperită întâmplător de un cercetător francez, Clément Labro, rezidă în două chei de registry configurate greșit pentru serviciile RPC Endpoint Mapper și DNSCache care fac parte din toate instalările Windows.

  • HKLM \ SYSTEM \ CurrentControlSet \ Servicii \ RpcEptMapper
  • HKLM \ SYSTEM \ CurrentControlSet \ Servicii \ Dnscache

Cu această încălcare a sistemului de operare de care ne amintim, suportul s-a încheiat pe 14 ianuarie 2020, un atacator cu acces la un punct de sprijin pe sistemele slăbite, puteți modifica cheile de registry afectateși activați o subcheie care este utilizată în mod normal de mecanismul de monitorizare a performanței aplicației din Windows.

Aceste subchei permit dezvoltatorilor să-și încarce propriile fișiere DLL și astfel să urmărească aplicația. Și în timp ce aceste DLL-uri sunt în prezent foarte limitate, în versiuni precum cele afectate a fost încă posibilă încărcarea DLL-urilor personalizate care au fost executate cu privilegii la nivel de SISTEM .

Cu aceste date pe masă, rămâne de așteptat răspunsul Microsoft la un caz atipic. Pe de o parte, ne aflăm cu un sistem de operare care nu mai este suportat. Atât Windows 7, cât și Windows Server 2008 R2 nu au actualizări de securitate și numai acei utilizatori Windows 7 care se abona la programul ESU (Extended Support Updates) au actualizări suplimentare, deși deocamdată, această încălcare a securității are nu a fost corectat

In afara de asta.descoperirea accidentală de către cercetătorul menționat mai sus și graba datorată bug-ului găsit, a făcut imposibilă urmărirea procesului obișnuit în care înainte de a anunța public bug-ul, acesta se comunică companiei afectate, în acest caz Microsoft, pentru a lansa corecția corespunzătoare.

Având în vedere această amenințare, ZDNet a raportat că, după ce a contactat Microsoft, nu a primit niciun fel de răspuns oficial în acest sens, așa că va trebui să așteptăm să aflați dacă Microsoft decide în sfârșit să lanseze un patch care corectează sistemul. Ceva ce nu poate fi exclus, văzând cum Microsoft a lansat deja patch-uri speciale pentru Windows 7.

În timp ce a fost compania ACROS Security, care a creat un micropatch care este instalat prin software de securitate 0patch al companiei.

Via | ZDNet

Ferestre

Alegerea editorilor

Back to top button