首页 >> 网络安全 >>系统安全 >> Windows 7和Server 2008零日漏洞获得免费补丁
详细内容

Windows 7和Server 2008零日漏洞获得免费补丁

时间:2020-11-26        阅读

今天,一个影响所有Windows 7和Server 2008 R2设备的未修补本地特权升级(LPE)漏洞通过0patch平台获得了免费和临时修复。


零日漏洞会影响所有受影响的设备,无论这些设备是否已加入Microsoft的扩展安全更新(ESU)程序,直到该公司向ESU客户发布自己的安全更新为止。


0patch的免费微补丁程序针对的是不带ESU的Windows 7和Server 2008 R2计算机(更新至2020年1月)以及带ESU的Windows 7和Server 2008 R2计算机(更新至2020年11月)。


目前,只有具有批量许可协议的中小型企业或组织才能在2023年1月之前获得ESU许可。


从注册表配置错误到零时差

LPE漏洞源于两个服务注册表项的错误配置,它使本地攻击者能够在任何经过全面修补的Windows 7和Server 2008 R2系统上提升其特权。


安全研究员ClémentLabro在本月初发布了研究报告,详细介绍了HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache和 HKLM \ SYSTEM \ CurrentControlSet \ Services \ RpcEptMapper注册表项的不安全权限如何 使攻击者欺骗RPC端点映射器加载恶意DLL的服务。


这使他们能够在以本地系统权限运行的Windows Management Instrumentation(WMI)服务的上下文中获得任意代码执行。


“简而言之,计算机上的本地非管理员用户只需在上述键之一中创建一个Performance子键,并用一些值填充它,然后触发性能监视,这将导致本地系统WmiPrvSE.exe进程加载攻击者的DLL和0patch联合创始人Mitja Kolsek解释说。


Labro说:“在这一点上,如果您仍在使用Windows 7 / Server 2008 R2,而没有首先在网络中正确隔离这些机器,那么避免攻击者获得SYSTEM特权可能是您最少的担心。”


适用于所有受影响的Windows系统的免费微补丁

0patch微补丁是通过0patch平台发送给Windows客户端的代码,用于实时修补安全问题,并应用于运行中的进程而无需重新启动系统。

在Microsoft发布零日正式补丁以解决注册表错误许可问题之前,此微补丁对所有人免费提供。

0patch说,该微补丁“破坏了对两个受影响的服务Dnsclient和RpcEptMapper的性能监视操作” 。 

原文链接:https://www.bleepingcomputer.com/news/security/windows-7-and-server-2008-zero-day-bug-gets-a-free-patch/

点击图片直接加群
更多
ots网络logo

OTS网络安全门户主要提供网络信息安全教程、文章、工具,让更多的小伙伴加入我们的社区一起学习。

技术支持: 建站ABC | 管理登录