Ikkunat

Windows 7 ja Windows Server 2008 R2 ovat nollapäivän haavoittuvuuden uhreja, jolle ei tällä hetkellä ole korjaavaa korjaustiedostoa

Sisällysluettelo:

Anonim

Maaliskuun puolivälissä kuulimme Zero Day -uhkasta, joka vaarantaa Windows 7- ja Windows 10 -käyttöjärjestelmään perustuvat tietokoneet. Ja erityisen vakava tilanne oli ensimmäinen, käyttöjärjestelmä, jota Microsoft ei enää tue.

Nyt, vuoden 2021 tienoilla, Zero Day -haavoittuvuus on ilmaantunut uudelleen, joka vaikuttaa tietokoneisiin, joissa on Windows 7 ja Windows Server 2008 R2. Erittäin vakava tietoturvaloukkaus, joka pakottaa julkaisemaan korjaavan korjaustiedoston, joka palauttaa suojauksen kyseiseen Windows-versioon, jota käytetään edelleen monissa tietokoneissa.

Windows 7 jälleen vaarassa

Ranskalaisen tutkijan Clément Labron sattum alta löytämä haavoittuvuus piilee kahdessa väärin määritetyssä rekisteriavaimessa RPC Endpoint Mapper- ja DNSCache-palveluille jotka ovat osa kaikkia Windows-asennuksia.

  • HKLM \ SYSTEM \ CurrentControlSet \ Services \ RpcEptMapper
  • HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache

Tämän muistamamme käyttöjärjestelmärikkomuksen myötä tuki päättyi 14. tammikuuta 2020. Hyökkääjä, jolla on jalansija heikennetyissä järjestelmissä, voit muokata kyseisiä rekisteriavaimia.ja aktivoi aliavain, jota tavallisesti käyttää Windowsin sovellusten suorituskyvyn valvontamekanismi.

Näiden aliavaimien avulla kehittäjät voivat ladata omia DLL-tiedostojaan ja siten seurata sovellusta. Ja vaikka näitä DLL-tiedostoja on tällä hetkellä hyvin rajoitetusti, versioissa, joita asia koskee, oli silti mahdollista ladata mukautettuja DLL-tiedostoja, jotka suoritettiin JÄRJESTELMÄtason oikeuksilla .

Näiden tietojen ollessa taulukossa jää vain odottaa Microsoftin vastausta epätyypilliseen tapaukseen. Toisa alta meillä on käyttöjärjestelmä, jota ei enää tueta. Sekä Windows 7:ssä että Windows Server 2008 R2:ssa ei ole tietoturvapäivityksiä, ja vain niillä Windows 7 -käyttäjillä, jotka tilaavat ESU (Extended Support Updates) -ohjelman, on lisäpäivityksiä, vaikka toistaiseksi tämä tietoturvaloukkaus on ei ole korjattu

Sitä paitsi.edellä mainitun tutkijan vahingossa tekemä löytö ja löydetystä virheestä johtuva kiire on tehnyt mahdottomaksi noudattaa tavallista prosessia, jossa se ennen bugin julkistamista ilmoitetaan asianomaiselle yritykselle, tässä tapauksessa Microsoftille, käynnistämään asianmukainen korjaus.

Tämän uhan vuoksi ZDNet on ilmoittanut, että he eivät ole saaneet minkäänlaista virallista vastausta otettuaan yhteyttä Microsoftiin, joten joudumme odottamaan Selvitä, päättääkö Microsoft lopulta julkaista korjaustiedoston, joka korjaa järjestelmän. Jotain, jota ei voida sulkea pois, koska Microsoft on jo julkaissut erityisiä korjaustiedostoja Windows 7:lle.

Vaikka se on ollut yritys ACROS Security, joka on luonut mikrokorjauksen, joka asentuu tietoturvaohjelmiston kautta yrityksen 0-korjaus.

Via | ZDNet

Ikkunat

Toimittajan valinta

Back to top button