Fenster

Windows 7 und Windows Server 2008 R2 sind Opfer einer Zero-Day-Schwachstelle, für die es derzeit keinen Korrektur-Patch gibt

Inhaltsverzeichnis:

Anonim

Mitte März hörten wir von einer Zero-Day-Bedrohung, die Computer auf Basis von Windows 7 und Windows 10 gefährdete. Und besonders schwerwiegend war der Fall des ersten, eines Betriebssystems, das von Microsoft nicht mehr unterstützt wird.

Jetzt, um das Jahr 2021 herum, ist eine Zero-Day-Schwachstelle erneut aufgetaucht, die Computer betrifft, auf denen Windows 7 und Windows Server 2008 R2 ausgeführt werden. Eine äußerst schwerwiegende Sicherheitsverletzung, die die Veröffentlichung eines Korrekturpatches erzwingt, der die Sicherheit dieser Version von Windows wiederherstellt, die immer noch auf vielen Computern verwendet wird.

Windows 7 erneut in Gefahr

Die Schwachstelle, die zufällig von einem französischen Forscher, Clément Labro, entdeckt wurde, liegt in zwei falsch konfigurierten Registrierungsschlüsseln für die Dienste RPC Endpoint Mapper und DNSCache die Bestandteil aller Windows-Installationen sind.

  • HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper
  • HKLM\SYSTEM\CurrentControlSet\Services\Dnscache

Mit dieser Betriebssystemverletzung, an die wir uns erinnern, endete der Support am 14. Januar 2020, ein Angreifer mit Zugang zu einem Standbein auf geschwächten Systemen, Sie können die betroffenen Registrierungsschlüssel ändernund aktivieren Sie einen Unterschlüssel, der normalerweise vom Anwendungsleistungsüberwachungsmechanismus in Windows verwendet wird.

Diese Unterschlüssel ermöglichen es Entwicklern, ihre eigenen DLL-Dateien zu laden und so die Anwendung zu verfolgen. Und obwohl diese DLLs derzeit sehr begrenzt sind, war es in Versionen wie den betroffenen immer noch möglich, benutzerdefinierte DLLs zu laden, die mit Rechten auf SYSTEM-Ebene ausgeführt wurden.

Mit diesen Daten auf dem Tisch bleibt die Reaktion von Microsoft auf einen atypischen Fall abzuwarten. Einerseits finden wir uns mit einem Betriebssystem wieder, das nicht mehr unterstützt wird. Sowohl für Windows 7 als auch für Windows Server 2008 R2 gibt es keine Sicherheitsupdates, und nur diejenigen Windows 7-Benutzer, die das ESU-Programm (Extended Support Updates) abonnieren, haben zusätzliche Updates, obwohl diese Sicherheitslücke vorerst hat nicht gepatcht

Neben.die zufällige Entdeckung durch den oben genannten Forscher und die Eile aufgrund des gefundenen Fehlers, hat es unmöglich gemacht, dem üblichen Prozess zu folgen, bei dem der Fehler vor der öffentlichen Bekanntgabe des Fehlers wird dem betroffenen Unternehmen, in diesem Fall Microsoft, mitgeteilt, um die entsprechende Korrektur einzuleiten.

Angesichts dieser Bedrohung hat ZDNet berichtet, dass sie nach Kontaktaufnahme mit Microsoft keinerlei offizielle Antwort diesbezüglich erh alten haben, also wir darauf warten müssen Finden Sie heraus, ob Microsoft endlich beschließt, einen Patch zu veröffentlichen, der das System korrigiert. Etwas, das nicht ausgeschlossen werden kann, da Microsoft bereits spezielle Patches für Windows 7 veröffentlicht hat.

Während es die Firma ACROS Security war, die einen Mikropatch erstellt hat, der durch Sicherheitssoftware installiert wird 0patch der Firma.

Über | ZDNet

Fenster

Die Wahl des Herausgebers

Back to top button