Các cửa sổ

Windows 7 và Windows Server 2008 R2 là nạn nhân của lỗ hổng Zero Day hiện không có bản vá lỗi

Mục lục:

Anonim

Vào giữa tháng 3, chúng tôi đã nghe nói về mối đe dọa Ngày Zero đặt nguy cơ cho các máy tính chạy Windows 7 và Windows 10. Và đặc biệt nghiêm trọng là trường hợp của hệ điều hành đầu tiên không còn được hỗ trợ bởi Microsoft.

Bây giờ, vào khoảng năm 2021, một lỗ hổng Zero Day đã xuất hiện lại ảnh hưởng đến các máy tính chạy Windows 7 và Windows Server 2008 R2. Một vi phạm bảo mật cực kỳ nghiêm trọng sẽ buộc phải phát hành bản vá khắc phục để khôi phục bảo mật cho phiên bản Windows đó, vẫn được sử dụng trên nhiều máy tính.

Windows 7 lại gặp nguy hiểm

Lỗ hổng, được phát hiện tình cờ bởi một nhà nghiên cứu người Pháp, Clément Labro, nằm trong hai khóa đăng ký được định cấu hình sai cho các dịch vụ RPC Endpoint Mapper và DNSCache là một phần của tất cả các cài đặt Windows.

  • HKLM \ HỆ THỐNG \ CurrentControlSet \ Services \ RpcEptMapper
  • HKLM \ HỆ THỐNG \ CurrentControlSet \ Services \ Dnscache

Với vi phạm hệ điều hành này mà chúng tôi ghi nhớ, hỗ trợ đã kết thúc vào ngày 14 tháng 1 năm 2020, kẻ tấn công có quyền truy cập vào chỗ đứng trên các hệ thống yếu, bạn có thể sửa đổi các khóa đăng ký bị ảnh hưởngvà kích hoạt một khóa con thường được sử dụng bởi cơ chế giám sát hiệu suất ứng dụng trong Windows.

Các khóa phụ này cho phép nhà phát triển tải các tệp DLL của riêng họ và do đó theo dõi ứng dụng. Và mặc dù các DLL này hiện rất hạn chế, nhưng trong các phiên bản như những phiên bản bị ảnh hưởng vẫn có thể tải các DLL tùy chỉnh đã được thực thi với các đặc quyền cấp HỆ THỐNG .

Với những dữ liệu này, chúng tôi vẫn phải chờ phản hồi của Microsoft đối với một trường hợp không điển hình. Một mặt, chúng tôi thấy mình có một hệ điều hành không còn được hỗ trợ. Cả Windows 7 và Windows Server 2008 R2 đều không có các bản cập nhật bảo mật và chỉ những người dùng Windows 7 đăng ký chương trình ESU (Bản cập nhật hỗ trợ mở rộng) mới có các bản cập nhật bổ sung, mặc dù hiện tại, vi phạm bảo mật này đã có chưa được vá

Ngoài ra.phát hiện tình cờ của nhà nghiên cứu đã nói ở trên và sự vội vàng do lỗi được tìm thấy, đã khiến không thể tuân theo quy trình thông thường trong đó trước khi công bố lỗi công khai, nó được thông báo tới công ty bị ảnh hưởng, trong trường hợp này là Microsoft, để tiến hành sửa chữa thích hợp.

Trước mối đe dọa này, ZDNet đã báo cáo rằng sau khi liên hệ với Microsoft, họ chưa nhận được bất kỳ phản hồi chính thức nào về vấn đề này, vì vậy chúng tôi sẽ phải đợi tìm hiểu xem liệu Microsoft cuối cùng có quyết định phát hành bản vá để sửa lỗi hệ thống hay không. Không thể loại trừ điều gì đó khi thấy Microsoft đã tung ra các bản vá đặc biệt cho Windows 7.

Mặc dù chính công ty ACROS Security đã tạo một vi bản vá mà được cài đặt thông qua phần mềm bảo mật 0bản vá của công ty.

Via | ZDNet

Các cửa sổ

Lựa chọn của người biên tập

Back to top button