Windows 7 og Windows Server 2008 R2 ofre for en Zero Day-sårbarhed, som der i øjeblikket ikke er nogen korrigerende patch for

Indholdsfortegnelse:
I midten af marts hørte vi om en Zero Day-trussel, der satte i fare for computere baseret på Windows 7 og Windows 10. Og særligt alvorligt var tilfældet med det første, et styresystem, der ikke længere understøttes af Microsoft.
Nu, omkring 2021, er en Zero Day-sårbarhed dukket op igen, som påvirker computere, der kører Windows 7 og Windows Server 2008 R2. Et ekstremt alvorligt sikkerhedsbrud, der vil tvinge udgivelsen af en korrigerende patch, der gendanner sikkerheden til den version af Windows, der stadig bruges på mange computere.
Windows 7 i fare igen
Sårbarheden, der i øvrigt blev opdaget af en fransk forsker, Clément Labro, ligger i to fejlkonfigurerede registreringsnøgler til RPC Endpoint Mapper og DNSCache tjenesterne, der er en del af alle Windows-installationer.
- HKLM \ SYSTEM \ CurrentControlSet \ Services \ RpcEptMapper
- HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache
Med dette OS-brud, som vi husker, sluttede support den 14. januar 2020, en angriber med adgang til fodfæste på svækkede systemer, kan du ændre de berørte registreringsnøglerog aktiver en undernøgle, der norm alt bruges af overvågningsmekanismen for applikationens ydeevne i Windows.
Disse undernøgler giver udviklere mulighed for at indlæse deres egne DLL-filer og dermed spore applikationen. Og selvom disse DLL'er i øjeblikket er meget begrænsede, var det i versioner som de berørte stadig muligt at indlæse brugerdefinerede DLL'er, der blev udført med SYSTEM-niveau privilegier .
Med disse data på bordet, er det tilbage at vente på Microsofts svar på en atypisk sag. På den ene side befinder vi os med et styresystem, der ikke længere understøttes. Både Windows 7 og Windows Server 2008 R2 har ikke sikkerhedsopdateringer, og kun de Windows 7-brugere, der abonnerer på programmet ESU (Extended Support Updates) har ekstra opdateringer, selvom dette sikkerhedsbrud indtil videre har ikke blevet rettet
Udover.den utilsigtede opdagelse af den førnævnte forsker og hastværket på grund af den fundne fejl, har gjort det umuligt at følge den sædvanlige proces, hvori før fejlen blev annonceret offentligt, kommunikeres til den berørte virksomhed, i dette tilfælde Microsoft, for at starte den relevante rettelse.
I lyset af denne trussel har ZDNet rapporteret, at de efter at have kontaktet Microsoft ikke har modtaget nogen form for officielt svar i denne henseende, så vi bliver nødt til at vente med at finde ud af, om Microsoft endelig beslutter at frigive en patch, der retter systemet. Noget der ikke kan udelukkes ved at se hvordan Microsoft allerede har lanceret specielle patches til Windows 7.
Mens det har været virksomheden ACROS Security, som har lavet en mikropatch, der er installeret gennem sikkerhedssoftware 0patch af virksomheden.
Via | ZDNet