0patch修复了Windows 7 / Server 2008 R2中的0天漏洞

ACROS Security已发布Windows 7和Server 2008 R2(没有ESU许可证)中的0天漏洞的微补丁。这是有关此微补丁的一些信息。

2020年11月12日,安全研究员ClémentLabro发布了对影响Windows 7和Windows Server 2008 R2的本地特权升级漏洞的详细分析。在典型的Windows 7和Server 2008 R2计算机上,由安全研究人员编写的工具发现,所有本地用户都对两个注册表项具有写权限:

HKLM SYSTEM CurrentControlSet Dienste Dnscache

HKLM SYSTEM CurrentControlSet Dienste RpcEptMapper

Clément发现,可以欺骗Windows性能监视以读取这些密钥,并加载本地攻击者提供的DLL。该DLL不是作为本地用户而是作为本地系统加载并执行。

标准本地用户可以在计算机上的上述键之一中创建性能子键。如果他在子项中输入一些值并触发性能监视,则它将导致本地系统WmiPrvSE.exe进程加载攻击者的DLL并从中执行代码。

0patch修复了Windows 7 / Server 2008 R2中的0天漏洞

Windows 7 SP1 / Server 2008 R2的0修补程序修复

ACROS Security已开发了针对0天漏洞的微补丁。开发人员Mitja Kolsek通过一条私人消息向我指出了此推文,其中包含有关Windows 7 SP1和Windows Server 2008 R2的微补丁发行信息。可以在此博客文章中找到有关补丁的详细信息。

现在,所有具有免费和PRO许可证的0patch用户都可以使用此微型补丁程序,并且已经将其应用于具有0patch Agent的所有联机计算机(非标准企业配置中除外)。与往常一样,无需重新启动计算机,并且用户的工作不会中断。

    您可能感兴趣的文章

    文章模式

    0patch修复了Windows 7 / Server 2008 R2中的0天漏洞

    ACROS Security已发布Windows 7和Server 2008 R2(没有ESU许可证)中的0天漏洞的微补丁。这是有关此微补丁的一些信息。 2020年11月12日,安全研究员Cleacute;mentLabro

    长按识别二维码 进入电脑技术网查看详情

    请长按保存图片