Share This
Связаться со мной
Крути в низ
Categories
//0patch закрыла бесплатным микропатчем уязвимость нулевого дня в Windows 7 и Server 2008 R2

0patch закрыла бесплатным микропатчем уязвимость нулевого дня в Windows 7 и Server 2008 R2

27.11.2020Category : My Habr

0patch zakryla besplatnym mikropatchem ujazvimost nulevogo dnja v windows 7 i server 2008 r2 5ba9116 - 0patch закрыла бесплатным микропатчем уязвимость нулевого дня в Windows 7 и Server 2008 R2

Специалисты платформы 0patch выпустили микропатч для пользователей систем Windows 7 и Server 2008 R2. Это обновление кода устраняет уязвимость нулевого дня, используя которую злоумышленник может локально повысить привилегии в системе. В программе расширенной поддержки Microsoft Extended Security Updates (ESU) эта уязвимость еще не закрыта, хотя разработчики о ней проинформированы.

Данную уязвимость недавно обнаружил ИБ-исследователь Клемент Лабро (Clément Labro). Она связана с неправильной изначальной настройкой при первоначальной установке ОС (проблема затрагивает только Windows 7 и Server 2008 R2) двух ключей реестра, связанных со службами RPC Endpoint Mapper (HKLM SYSTEM CurrentControlSet Services RpcEptMapper) и DNSCache (HKLM SYSTEM CurrentControlSet Services Dnscache).

Используя эту уязвимость локальный пользователь без прав администратора может создать подраздел в одном из проблемных ключах реестра. Далее он может заполнить этот подраздел определенными значениями и запустить мониторинг производительности системы. Эти действия в итоге позволят злоумышленнику загрузить любую зловредную DLL с помощью процесса WmiPrvSE.exe и выполнить ее код с повышенными правами.

Бесплатный микропатч от платформы 0patch позволяет функции OpenExtensibleObjects игнорировать запуск ключа для включения мониторинга производительности для служб Dnsclient и RpcEptMapper, тем самым уязвимость нельзя использовать.

0patch zakryla besplatnym mikropatchem ujazvimost nulevogo dnja v windows 7 i server 2008 r2 c760951 - 0patch закрыла бесплатным микропатчем уязвимость нулевого дня в Windows 7 и Server 2008 R2

Исходный код микропатча.

Пример использования уязвимости с помощью введения неверных разрешений в раздел реестра DNSCache.

  • 1 views
  • 0 Comment

Leave a Reply

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

Свежие комментарии

    Рубрики

    About Author 01.

    Roman Spiridonov
    Roman Spiridonov

    Привет ! Мне 38 лет, я работаю в области информационных технологий более 4 лет. Тут собрано самое интересное.

    Our Instagram 04.

    Categories 05.

    © Speccy 2020 / All rights reserved

    Связаться со мной
    Close