Zero-day bug στα Windows 7 και Windows Server 2008

Μια ευπάθεια local privilege escalation (LPE) που επηρεάζει όλες τις συσκευές Windows 7 και Server 2008 R2 διορθώθηκε σήμερα μέσω της πλατφόρμας 0patch.

Το zero-day επηρεάζει όλες τις συσκευές που έχουν επηρεαστεί από το Extended Security Updates (ESU) της Microsoft.

 

Προς το παρόν, μόνο οι μικρές και μεσαίες επιχειρήσεις ή οργανισμοί με συμφωνίες αδειοδότησης μπορούν να λάβουν άδεια ESU έως τον Ιανουάριο του 2023.

Η ευπάθεια LPE προέρχεται από την εσφαλμένη διαμόρφωση δύο κλειδιών μητρώου υπηρεσίας και επιτρέπει στους τοπικούς εισβολείς να αυξήσουν τα προνόμιά τους σε οποιοδήποτε πλήρως ενημερωμένο σύστημα Windows 7 και Server 2008 R2.

Ανακαλύφθηκε από τον ερευνητή ασφαλείας Clément Labro, ο οποίος δημοσίευσε την έρευνά του νωρίτερα αυτό το μήνα, αναφέροντας πώς τα ανασφαλή δικαιώματα στα κλειδιά μητρώου

HKLM\SYSTEM\CurrentControlSet\Services\Dnscache and HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper

επιτρέπουν στους εισβολείς να εξαπατήσουν την υπηρεσία RPC Endpoint Mapper για φόρτωση κακόβουλων DLL.

Αυτό τους επιτρέπει να αποκτήσουν αυθαίρετη εκτέλεση κώδικα στο πλαίσιο της υπηρεσίας Windows Management Instrumentation (WMI) που εκτελείται με δικαιώματα LOCAL SYSTEM.

  Μέτρα για την προστασία χρηστών της Google από την Ευρωπαϊκή Επιτροπή

“Εν ολίγοις, ένας τοπικός χρήστης που δεν είναι διαχειριστής στον υπολογιστή δημιουργεί ένα δευτερεύον κλειδί, το συμπληρώνει με ορισμένες τιμές και ενεργοποιεί την παρακολούθηση της απόδοσης, η οποία οδηγεί μια διεργασία του τοπικού συστήματος (WmiPrvSE.exe) να φορτώσει στο DLL του εισβολέα και να τρέξει κώδικα από αυτό” αναφέρει ο Mitja Kolsek.

Δωρεάν ενημέρωση για όλα τα επηρεαζόμενα συστήματα των Windows

Οι ενημερώσεις της 0patch αποστέλλεται μέσω της πλατφόρμας 0patch σε υπολογιστές-πελάτες Windows για την επιδιόρθωση προβλημάτων ασφαλείας σε πραγματικό χρόνο και εφαρμόζονται σε τρέχουσες διαδικασίες χωρίς να απαιτείται επανεκκίνηση συστήματος.

Αυτό το micropatch είναι διαθέσιμο δωρεάν σε όλους, έως ότου η Microsoft κυκλοφορήσει μια επίσημη επιδιόρθωση για το κενό και για την αντιμετώπιση προβλημάτων της  κακής άδειας μητρώου.

Το micropatch “σαμποτάρει τις λειτουργίες παρακολούθησης της απόδοσης για τις δύο επηρεαζόμενες υπηρεσίες, Dnsclient και RpcEptMapper”, αναφέρει η 0patch.

Παρακάτω ακολουθεί ένα βίντεο που δείχνει πως μπλοκάρει το exploit:

  Νέα ενημέρωση στοχεύει τους χρήστες των Windows 7 και 8.1

Ακολουθήσετε μας στο Google News iGuRu.gr at Google news

Written by Anastasis Vasileiadis

Οι μεταφράσεις είναι σαν τις γυναίκες. Όταν είναι ωραίες δεν είναι πιστές και όταν είναι πιστές δεν είναι ωραίες.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται.

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).


  +  38  =  42