Окна

Windows 7 и Windows Server 2008 R2 жертвы уязвимости нулевого дня, для которой в настоящее время нет корректирующего исправления

Оглавление:

Anonim

В середине марта мы услышали об угрозе Zero Day, которая поставила под угрозу компьютеры на базе Windows 7 и Windows 10. И особенно серьезным был случай с первой операционной системой, которая больше не поддерживается Microsoft.

Теперь, примерно в 2021 году, вновь появилась уязвимость нулевого дня, которая затрагивает компьютеры под управлением Windows 7 иWindows Server 2008 R2. Чрезвычайно серьезная брешь в системе безопасности, из-за которой будет выпущен корректирующий патч, восстанавливающий безопасность этой версии Windows, которая до сих пор используется на многих компьютерах.

Windows 7 снова в опасности

Уязвимость, случайно обнаруженная французским исследователем Клементом Лабро, находится в двух неправильно настроенных разделах реестра для служб RPC Endpoint Mapper и DNSCache которые являются частью всех установок Windows.

  • HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper
  • HKLM\SYSTEM\CurrentControlSet\Services\Dnscache

С этой уязвимостью ОС, которую мы помним, поддержка закончилась 14 января 2020 года, злоумышленник имеет доступ к плацдарму на ослабленных системах, вы можете изменить затронутые ключи реестраи активируйте подраздел, который обычно используется механизмом мониторинга производительности приложений в Windows.

Эти подразделы позволяют разработчикам загружать свои собственные файлы DLL и, таким образом, отслеживать приложение. И хотя эти библиотеки DLL в настоящее время очень ограничены, в версиях, подобных затронутым , по-прежнему можно было загружать пользовательские библиотеки DLL, которые выполнялись с привилегиями уровня SYSTEM .

С этими данными на столе осталось дождаться ответа Microsoft на нетипичный случай. С одной стороны, мы имеем операционную систему, которая больше не поддерживается. И Windows 7, и Windows Server 2008 R2 не имеют обновлений безопасности, и только те пользователи Windows 7, которые подписались на программу ESU (обновления расширенной поддержки), имеют дополнительные обновления, хотя на данный момент это нарушение безопасности не пропатчен

Кроме.случайное обнаружение вышеупомянутым исследователем и поспешность, связанная с обнаруженной ошибкой, сделали невозможным следование обычному процессу, в котором, прежде чем публично объявить об ошибке, сообщается затронутой компании, в данном случае Microsoft, для запуска соответствующего исправления.

В связи с этой угрозой ZDNet сообщил, что после обращения в Microsoft они не получили никакого официального ответа по этому поводу, поэтому нам придется подождать, чтобы узнайте, решит ли Microsoft наконец выпустить патч, исправляющий систему. Чего нельзя исключать, учитывая, что Microsoft уже выпустила специальные патчи для Windows 7.

В то время как компания ACROS Security создала микропатч, который устанавливается через программное обеспечение безопасности 0патч компании.

Через | ZDNet

Окна

Выбор редактора

Back to top button