0day发布一个针对Windows 7零日漏洞的微补丁

微软Microsoft Edge插件网 4年前 (2020-11-26) 1203次浏览 已收录 0个评论

Windows 11 Pro ISO文件在哪下载最新版?如何下载原装纯净版Win11 ?点击进入   持续更新!

除非您具有扩展安全更新合同,否则大多数Windows 7用户将不再从Microsoft接收补丁。
不幸的是,近四分之一的Windows用户仍在运行Windows 7,最近发现的本地特权升级漏洞(也影响Windows Server 2008 R)意味着您的安装不再安全。

简而言之,该漏洞是所有本地用户都对两个注册表项具有写权限:

HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache
HKLM \ SYSTEM \ CurrentControlSet \ Services \ RpcEptMapper

可以使Windows性能监视机制从这些键中进行读取,并最终加载本地攻击者提供的DLL,并将其作为本地系统运行。

要利用此漏洞,计算机上的本地非管理员用户只需在上述密钥之一中创建一个Performance子项,并为其填充一些值,然后触发性能监视,这将导致本地系统WmiPrvSE.exe进程加载攻击者的计算机。 DLL并从中执行代码。

幸运的是,对于Windows 7网络的管理员(再次是野外的1/4的Windows PC),0patch具有“采用的安全性” Windows 7和Windows Server 2008 R2,并且正在为该平台提供重要的安全补丁。

他们分析了漏洞,发现OpenExtensibleObjects遍历了注册表中的所有服务以查找性能密钥,并决定对其进行修补,以便它在两个受影响的服务中都将忽略该密钥–看起来性能密钥甚至不在那里。如果它是。

这确实破坏了对受影响服务的性能监视。如果需要对这些服务进行性能监视,则可以始终禁用微补丁,而无需重新启动服务或计算机。

所有0patch用户(包括具有免费0patch计划的用户)均可立即使用此微型补丁。它的目标是:

不带ESU的Windows 7和Server 2008 R2计算机,更新到2020年1月;带ESU的Windows 7和Server 2008 R2计算机,更新到2020年11月。

在微软发布正式补丁之前,该微补丁对所有人都是免费的。阅读所有在opatch的细节这里

下载最新版Windows 11 Pro ISO文件:点击进入   持续更新原装纯净版Win11 

Edge插件网 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:0day发布一个针对Windows 7零日漏洞的微补丁
喜欢 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址