Прозорци

Windows 7 и Windows Server 2008 R2 жертви на уязвимост Zero Day, за която в момента няма коригираща корекция

Съдържание:

Anonim

В средата на март чухме за заплаха от Zero Day, която излага на риск компютри, базирани на Windows 7 и Windows 10. И особено сериозен беше случаят с първата, операционна система, която вече не се поддържа от Microsoft.

Сега, около 2021 г., отново се появи уязвимост от Zero Day, която засяга компютри, работещи под Windows 7 и Windows Server 2008 R2. Изключително сериозен пробив в сигурността, който ще наложи пускането на коригираща корекция, която възстановява сигурността на тази версия на Windows, която все още се използва на много компютри.

Windows 7 отново в опасност

Уязвимостта, случайно открита от френски изследовател Клеман Лабро, се намира в два неправилно конфигурирани ключа на регистъра за RPC Endpoint Mapper и DNSCache услуги които са част от всички инсталации на Windows.

  • HKLM \ SYSTEM \ CurrentControlSet \ Services \ RpcEptMapper
  • HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache

С този пробив в операционната система, който помним, поддръжката приключи на 14 януари 2020 г., нападател с достъп до опорна точка на отслабени системи, можете да промените засегнатите ключове в системния регистъри активирайте подключ, който обикновено се използва от механизма за наблюдение на производителността на приложението в Windows.

Тези подключове позволяват на разработчиците да зареждат свои собствени DLL файлове и по този начин да проследяват приложението. И докато тези DLL файлове в момента са много ограничени, във версии като засегнатите все още беше възможно да се заредят персонализирани DLL файлове, които бяха изпълнени с привилегии на СИСТЕМНО ниво.

С тези данни в таблицата, остава да изчакаме отговора на Microsoft за един нетипичен случай. От една страна се оказваме с операционна система, която вече не се поддържа. Както Windows 7, така и Windows Server 2008 R2 нямат актуализации на защитата и само онези потребители на Windows 7, които са абонирани за програмата ESU (Extended Support Updates), имат допълнителни актуализации, въпреки че засега този пробив в сигурността има не е коригиран

Освен това.случайното откритие от гореспоменатия изследовател и бързината поради открития бъг, е направило невъзможно следването на обичайния процес, при който преди публичното обявяване на бъга, той се съобщава на засегнатата компания, в този случай Microsoft, за стартиране на съответната корекция.

С оглед на тази заплаха, ZDNet съобщи, че след като са се свързали с Microsoft, те не са получили никакъв официален отговор в това отношение, така че ще трябва да изчакаме разберете дали Microsoft най-накрая реши да пусне корекция , която коригира системата. Нещо, което не може да се изключи, като се види как Microsoft вече пусна специални пачове за Windows 7.

Докато компанията ACROS Security създаде микропач, който се инсталира чрез софтуер за сигурност 0пач на компанията.

През | ZDNet

Прозорци

Избор на редакторите

Back to top button