Windows 11 Pro ISO文件在哪下载最新版?如何下载原装纯净版Win11 ?点击进入 持续更新!
Microsoft已静默发布了针对影响所有Windows 7和Server 2008 R2设备的本地特权升级(LPE)漏洞的部分修复程序。
此LPE漏洞(尚未使用CVE ID进行正式跟踪)是由于两个服务注册表项的配置错误而引起的,它允许本地攻击者在任何已完全修补的系统上提升特权。
对RpcEptMapper和DnsCache服务的注册表项的不安全权限使攻击者可以欺骗RPC Endpoint Mapper服务,以在Windows 7和Windows Server 2008R2上加载恶意DLL。
通过利用此问题,攻击者可以在运行具有LOCAL SYSTEM权限的Windows Management Instrumentation(WMI)服务的上下文中执行任意代码。
“简而言之,计算机上的本地非管理员用户只需在上述键之一中创建一个Performance子键,并用一些值填充它,然后触发性能监视,这将导致本地系统WmiPrvSE.exe进程加载攻击者的DLL和执行补丁程序中的代码,”
虽然Microsoft在2021年4月Windows Update(ESU)版本中通过更改权限以不再为已通过身份验证的用户和用户组包括’Create Subkey’来静默解决了RpcEptMapper注册表项(由0patch发现)的问题,但该公司尚未尚未修复DnsCache的漏洞。
自2月以来,便已提供针对此Windows 7 / 2008R2 RpcEptMapper注册表项漏洞的开源利用工具。
该错误仍然会影响Windows 7和Server 2008 R2设备,即使它们已注册到Microsoft的扩展安全更新(ESU)程序中也是如此,直到Microsoft为ESU客户发布安全更新以完全解决该问题为止。
0patch以免费微补丁的形式发布了一个临时修补程序,该修补程序通过破坏“针对两个受影响的服务Dnsclient和RpcEptMapper的性能监视操作”来完全缓解该问题。
在Microsoft根据0patch完全修补漏洞之前,该微修补程序将为所有人免费使用。
但是,“现在,如果您仍在使用Windows 7 / Server 2008 R2,而没有首先将这些计算机正确隔离在网络中,那么避免攻击者获得SYSTEM特权可能是您最少的担心,”