Ramen

Windows 7 en Windows Server 2008 R2 slachtoffers van een Zero Day-kwetsbaarheid waarvoor momenteel geen corrigerende patch is

Inhoudsopgave:

Anonim

Half maart hoorden we over een Zero Day-dreiging die in gevaar bracht voor computers op basis van Windows 7 en Windows 10. En bijzonder ernstig was het geval van de eerste, een besturingssysteem dat niet langer wordt ondersteund door Microsoft.

Nu, rond 2021, is er opnieuw een Zero Day-kwetsbaarheid opgedoken die treft computers met Windows 7 enWindows Server 2008 R2. Een uiterst ernstige inbreuk op de beveiliging die de release van een corrigerende patch zal forceren die de beveiliging herstelt naar die versie van Windows, die nog steeds op veel computers wordt gebruikt.

Windows 7 opnieuw in gevaar

De kwetsbaarheid, incidenteel ontdekt door een Franse onderzoeker, Clément Labro, bevindt zich in twee verkeerd geconfigureerde registersleutels voor de RPC Endpoint Mapper en DNSCache services die deel uitmaken van alle Windows-installaties.

  • HKLM \ SYSTEM \ CurrentControlSet \ Services \ RpcEptMapper
  • HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache

Met deze inbreuk op het besturingssysteem die we ons herinneren, stopte de ondersteuning op 14 januari 2020, een aanvaller met toegang tot een voet aan de grond op verzwakte systemen, u kunt de getroffen registersleutels wijzigenen activeer een subsleutel die normaal gesproken wordt gebruikt door het mechanisme voor het bewaken van de toepassingsprestaties in Windows.

Met deze subsleutels kunnen ontwikkelaars hun eigen DLL-bestanden laden en zo de toepassing volgen. En hoewel deze DLL's momenteel zeer beperkt zijn, was het in versies zoals de betrokken nog steeds mogelijk om aangepaste DLL's te laden die werden uitgevoerd met privileges op SYSTEM-niveau .

Met deze gegevens op tafel, blijft het wachten op de reactie van Microsoft op een atypisch geval. Aan de ene kant bevinden we ons met een besturingssysteem dat niet langer wordt ondersteund. Zowel Windows 7 als Windows Server 2008 R2 hebben geen beveiligingsupdates en alleen die Windows 7-gebruikers die zich abonneren op het ESU-programma (Extended Support Updates) hebben extra updates, hoewel voor nu dit beveiligingslek is niet gepatcht

Daarnaast.de toevallige ontdekking door de bovengenoemde onderzoeker en de haast als gevolg van de gevonden bug, heeft het onmogelijk gemaakt om het gebruikelijke proces te volgen waarin voordat de bug publiekelijk werd aangekondigd, wordt gecommuniceerd naar het getroffen bedrijf, in dit geval Microsoft, om de juiste correctie te starten.

Met het oog op deze dreiging heeft ZDNet gemeld dat ze na contact met Microsoft hierover geen officieel antwoord hebben ontvangen, dus we zullen moeten wachten tot zoek uit of Microsoft uiteindelijk besluit een patch uit te brengen die het systeem corrigeert. Iets dat niet kan worden uitgesloten gezien Microsoft al speciale patches voor Windows 7 heeft uitgebracht.

Terwijl het het bedrijf ACROS Security is geweest, dat een micropatch heeft gemaakt die wordt geïnstalleerd via beveiligingssoftware 0patch van het bedrijf.

Via | ZDNet

Ramen

Bewerkers keuze

Back to top button