Bintana

Mga biktima ng Windows 7 at Windows Server 2008 R2 ng kahinaan ng Zero Day kung saan walang kasalukuyang corrective patch

Talaan ng mga Nilalaman:

Anonim

Noong kalagitnaan ng Marso, narinig namin ang tungkol sa banta ng Zero Day na naglalagay sa panganib sa mga computer batay sa Windows 7 at Windows 10. At lalong seryoso ang kaso ng una, isang operating system na hindi na sinusuportahan ng Microsoft.

Ngayon, bandang 2021, muling lumitaw ang isang kahinaan ng Zero Day na nakakaapekto sa mga computer na nagpapatakbo ng Windows 7 at Windows Server 2008 R2. Isang napakaseryosong paglabag sa seguridad na pipilitin ang paglabas ng isang corrective patch na nagpapanumbalik ng seguridad sa bersyong iyon ng Windows, na ginagamit pa rin sa maraming mga computer.

Nasa panganib muli ang Windows 7

Ang kahinaan, na natuklasan nang hindi sinasadya ng isang French researcher, si Clément Labro, ay nasa dalawang maling na-configure na registry key para sa RPC Endpoint Mapper at DNSCache serbisyo na bahagi ng lahat ng pag-install ng Windows.

  • HKLM \ SYSTEM \ CurrentControlSet \ Services \ RpcEptMapper
  • HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache

Sa paglabag sa OS na ito na natatandaan namin, natapos ang suporta noong Enero 14, 2020, isang attacker na may access sa isang foothold sa mga mahihinang system, maaari mong baguhin ang mga apektadong registry keyat i-activate ang isang subkey na karaniwang ginagamit ng mekanismo ng pagsubaybay sa performance ng application sa Windows.

Ang mga subkey na ito ay nagpapahintulot sa mga developer na i-load ang kanilang sariling mga DLL file at sa gayon ay subaybayan ang application. At habang ang mga DLL na ito ay kasalukuyang napakalimitado, sa mga bersyon tulad ng mga apektadong posible pa ring mag-load ng mga custom na DLL na naisakatuparan nang may mga pribilehiyo sa antas ng SYSTEM .

Sa mga data na ito sa talahanayan, nananatili itong maghintay para sa tugon ng Microsoft sa isang hindi tipikal na kaso. Sa isang banda, nakita natin ang ating sarili na may operating system na hindi na sinusuportahan. Parehong walang mga update sa seguridad ang Windows 7 at Windows Server 2008 R2 at ang mga user lang ng Windows 7 na nag-subscribe sa ESU (Extended Support Updates) program ang may mga karagdagang update, bagama't sa ngayon, ang paglabag sa seguridad na ito ay may hindi pa natagpi

Bukod sa.ang hindi sinasadyang pagtuklas ng nabanggit na mananaliksik at ang pagmamadali dahil sa natagpuang bug, ay naging imposibleng sundin ang karaniwang proseso kung saan bago ipahayag ang bug sa publiko, ito ay ipinapaalam sa apektadong kumpanya, sa kasong ito Microsoft, upang ilunsad ang naaangkop na pagwawasto.

Dahil sa banta na ito, iniulat ng ZDNet na pagkatapos makipag-ugnayan sa Microsoft, hindi sila nakatanggap ng anumang uri ng opisyal na tugon sa bagay na ito, kaya kailangan nating maghintay upang alamin kung sa wakas ay nagpasya ang Microsoft na maglabas ng patch na nagwawasto sa system. Isang bagay na hindi maaalis na makita kung paano naglunsad ang Microsoft ng mga espesyal na patch para sa Windows 7.

Habang ito ay ang kumpanyang ACROS Security, na lumikha ng isang micropatch na ay na-install sa pamamagitan ng software ng seguridad 0patch ng kumpanya.

Via | ZDNet

Bintana

Pagpili ng editor

Back to top button