ACROS Security已发布Windows 7和Server 2008 R2(没有ESU许可证)中的0天漏洞的微补丁。这是有关此微补丁的一些信息。
2020年11月12日,安全研究员ClémentLabro发布了对影响Windows 7和Windows Server 2008 R2的本地特权升级漏洞的详细分析。在典型的Windows 7和Server 2008 R2计算机上,由安全研究人员编写的工具发现,所有本地用户都对两个注册表项具有写权限:
HKLM SYSTEM CurrentControlSet Dienste Dnscache
HKLM SYSTEM CurrentControlSet Dienste RpcEptMapper
Clément发现,可以欺骗Windows性能监视以读取这些密钥,并加载本地攻击者提供的DLL。该DLL不是作为本地用户而是作为本地系统加载并执行。
标准本地用户可以在计算机上的上述键之一中创建性能子键。如果他在子项中输入一些值并触发性能监视,则它将导致本地系统WmiPrvSE.exe进程加载攻击者的DLL并从中执行代码。
Windows 7 SP1 / Server 2008 R2的0修补程序修复
ACROS Security已开发了针对0天漏洞的微补丁。开发人员Mitja Kolsek通过一条私人消息向我指出了此推文,其中包含有关Windows 7 SP1和Windows Server 2008 R2的微补丁发行信息。可以在此博客文章中找到有关补丁的详细信息。
现在,所有具有免费和PRO许可证的0patch用户都可以使用此微型补丁程序,并且已经将其应用于具有0patch Agent的所有联机计算机(非标准企业配置中除外)。与往常一样,无需重新启动计算机,并且用户的工作不会中断。