窗户

Windows 7 和 Windows Server 2008 R2 零日漏洞的受害者,目前没有针对该漏洞的更正补丁

目录:

Anonim

三月中旬,我们听说零日威胁使基于Windows 7 和Windows 10 的计算机面临风险。尤其严重的是第一个,微软不再支持的操作系统。

现在,2021年左右,一个零日漏洞再次出现,影响运行Windows 7和Windows Server 2008 R2的计算机。一个极其严重的安全漏洞,将强制发布一个纠正补丁,恢复该版本 Windows 的安全性,该版本仍在许多计算机上使用。

Windows 7再次陷入危险

该漏洞由法国研究员Clément Labro 偶然发现,存在于RPC 端点映射器和DNSCache 服务的两个配置错误的注册表项中是所有 Windows 安装的一部分。

  • HKLM \ SYSTEM \ CurrentControlSet \ Services \ RpcEptMapper
  • HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache

我们记得这个操作系统漏洞,支持于 2020 年 1 月 14 日结束,攻击者可以访问弱化系统的立足点, 您可以修改受影响的注册表项 并激活Windows 中应用程序性能监控机制通常使用的子项。

这些子项允许开发人员加载他们自己的DLL 文件,从而跟踪应用程序。虽然这些 DLL 目前非常有限,但在像那些受影响的版本中仍然可以加载自定义 DLL 以系统级别权限执行。

这些数据摆在桌面上,还有待微软对非典型案例的回应。一方面,我们发现自己的操作系统不再受支持。 Windows 7 和 Windows Server 2008 R2 都没有安全更新,只有那些订阅了 ESU(扩展支持更新)计划的 Windows 7 用户有额外的更新,尽管目前 this security vector has没有打补丁

除了。由于上述研究人员的意外发现和由于发现错误而仓促,无法遵循通常的流程在公开宣布错误之前,它已通知受影响的公司,在本例中为 Microsoft,以启动适当的更正。

鉴于此威胁,ZDNet表示,在联系微软后,他们尚未收到任何官方回应,因此我们将不得不等待看看微软是否最终决定发布一个补丁来纠正系统。不能排除的事情看微软已经为Windows 7推出了专门的补丁。

虽然是ACROS Security公司,它创建了一个微补丁,通过安全软件安装公司的0patch。

通过| ZDNet

窗户

编辑的选择

Back to top button