Windows 7 και Windows Server 2008 R2 θύματα ευπάθειας Zero Day για την οποία δεν υπάρχει επί του παρόντος διορθωτική ενημέρωση κώδικα
Πίνακας περιεχομένων:
Στα μέσα Μαρτίου ακούσαμε για μια απειλή Zero Day που έθεσε σε κίνδυνο για υπολογιστές που βασίζονται σε Windows 7 και Windows 10. Και ιδιαίτερα σοβαρή ήταν η περίπτωση του πρώτου, ενός λειτουργικού συστήματος που δεν υποστηρίζεται πλέον από τη Microsoft.
Τώρα, γύρω στο 2021, εμφανίστηκε ξανά ένα θέμα ευπάθειας Zero Day που επηρεάζει υπολογιστές με Windows 7 και Windows Server 2008 R2. Μια εξαιρετικά σοβαρή παραβίαση ασφαλείας που θα αναγκάσει την κυκλοφορία μιας διορθωτικής ενημέρωσης κώδικα που επαναφέρει την ασφάλεια σε αυτήν την έκδοση των Windows, η οποία εξακολουθεί να χρησιμοποιείται σε πολλούς υπολογιστές.
Τα Windows 7 σε κίνδυνο ξανά
Η ευπάθεια, που ανακαλύφθηκε τυχαία από έναν Γάλλο ερευνητή, τον Clément Labro, βρίσκεται σε δύο εσφαλμένα διαμορφωμένα κλειδιά μητρώου για τις υπηρεσίες RPC Endpoint Mapper και DNSCache που αποτελούν μέρος όλων των εγκαταστάσεων των Windows.
- HKLM \ SYSTEM \ CurrentControlSet \ Services \ RpcEptMapper
- HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache
Με αυτήν την παραβίαση λειτουργικού συστήματος που θυμόμαστε, η υποστήριξη έληξε στις 14 Ιανουαρίου 2020, ένας εισβολέας με πρόσβαση σε μια βάση σε εξασθενημένα συστήματα, μπορείτε να τροποποιήσετε τα επηρεαζόμενα κλειδιά μητρώουκαι ενεργοποιήστε ένα δευτερεύον κλειδί που χρησιμοποιείται συνήθως από τον μηχανισμό παρακολούθησης απόδοσης της εφαρμογής στα Windows.
Αυτά τα δευτερεύοντα κλειδιά επιτρέπουν στους προγραμματιστές να φορτώνουν τα δικά τους αρχεία DLL και έτσι να παρακολουθούν την εφαρμογή. Και ενώ αυτά τα DLL είναι επί του παρόντος πολύ περιορισμένα, σε εκδόσεις όπως αυτές που επηρεάζονται ήταν ακόμα δυνατό να φορτωθούν προσαρμοσμένα DLL που εκτελέστηκαν με προνόμια επιπέδου ΣΥΣΤΗΜΑΤΟΣ .
Με αυτά τα δεδομένα στο τραπέζι, μένει να περιμένουμε την απάντηση της Microsoft σε μια άτυπη περίπτωση. Από τη μία πλευρά, βρισκόμαστε με ένα λειτουργικό σύστημα που δεν υποστηρίζεται πλέον. Τόσο τα Windows 7 όσο και ο Windows Server 2008 R2 δεν διαθέτουν ενημερώσεις ασφαλείας και μόνο όσοι χρήστες των Windows 7 είναι εγγεγραμμένοι στο πρόγραμμα ESU (Extended Support Updates) έχουν επιπλέον ενημερώσεις, αν και προς το παρόν, αυτή η παραβίαση ασφαλείας έχει δεν έχει επιδιορθωθεί
Εκτός.η τυχαία ανακάλυψη από τον προαναφερθέντα ερευνητή και η βιασύνη λόγω του σφάλματος που βρέθηκε, έχει καταστήσει αδύνατη την παρακολούθηση της συνήθους διαδικασίας κατά την οποία πριν ανακοινωθεί δημόσια το σφάλμα, κοινοποιείται στην επηρεαζόμενη εταιρεία, σε αυτήν την περίπτωση τη Microsoft, για να ξεκινήσει την κατάλληλη διόρθωση.
Λαμβάνοντας υπόψη αυτήν την απειλή, το ZDNet ανέφερε ότι μετά από επικοινωνία με τη Microsoft, δεν έχει λάβει κανενός είδους επίσημη απάντηση σχετικά με αυτό, επομένως θα πρέπει να περιμένουμε να μάθετε αν η Microsoft τελικά αποφασίσει να κυκλοφορήσει μια ενημέρωση κώδικα που διορθώνει το σύστημα. Κάτι που δεν αποκλείεται να δούμε πώς η Microsoft έχει ήδη κυκλοφορήσει ειδικές ενημερώσεις κώδικα για τα Windows 7.
Ενώ ήταν η εταιρεία ACROS Security, η οποία δημιούργησε ένα micropatch που εγκαθίσταται μέσω λογισμικού ασφαλείας 0patch της εταιρείας.
Μέσω | ZDNet