0day发布一个针对Windows 7零日漏洞的微补丁

Windows 11 Pro ISO文件在哪下载最新版?如何下载原装纯净版Win11 ?点击进入   持续更新!

除非您具有扩展安全更新合同,否则大多数Windows 7用户将不再从Microsoft接收补丁。
不幸的是,近四分之一的Windows用户仍在运行Windows 7,最近发现的本地特权升级漏洞(也影响Windows Server 2008 R)意味着您的安装不再安全。

简而言之,该漏洞是所有本地用户都对两个注册表项具有写权限:

HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache
HKLM \ SYSTEM \ CurrentControlSet \ Services \ RpcEptMapper

可以使Windows性能监视机制从这些键中进行读取,并最终加载本地攻击者提供的DLL,并将其作为本地系统运行。

要利用此漏洞,计算机上的本地非管理员用户只需在上述密钥之一中创建一个Performance子项,并为其填充一些值,然后触发性能监视,这将导致本地系统WmiPrvSE.exe进程加载攻击者的计算机。 DLL并从中执行代码。

幸运的是,对于Windows 7网络的管理员(再次是野外的1/4的Windows PC),0patch具有“采用的安全性” Windows 7和Windows Server 2008 R2,并且正在为该平台提供重要的安全补丁。

他们分析了漏洞,发现OpenExtensibleObjects遍历了注册表中的所有服务以查找性能密钥,并决定对其进行修补,以便它在两个受影响的服务中都将忽略该密钥–看起来性能密钥甚至不在那里。如果它是。

这确实破坏了对受影响服务的性能监视。如果需要对这些服务进行性能监视,则可以始终禁用微补丁,而无需重新启动服务或计算机。

所有0patch用户(包括具有免费0patch计划的用户)均可立即使用此微型补丁。它的目标是:

不带ESU的Windows 7和Server 2008 R2计算机,更新到2020年1月;带ESU的Windows 7和Server 2008 R2计算机,更新到2020年11月。

在微软发布正式补丁之前,该微补丁对所有人都是免费的。阅读所有在opatch的细节这里

下载最新版Windows 11 Pro ISO文件:点击进入   持续更新原装纯净版Win11 

本站有些内容来自互联网,如有侵权可联系我删除!:云东方 » 0day发布一个针对Windows 7零日漏洞的微补丁

赞 (0) 打赏的不是钱,是情怀!

打赏小费

支付宝扫一扫打赏

微信扫一扫打赏