Платформа 0patch выпустила временный патч для уязвимости в Windows 7 и Server 2008 R2 — yo-robot.ru

уязвимость патч Windows Microsoft 0patch

С помощью уязвимости локальный атакующий может повысить свои привилегии и в итоге выполнить код.

На платформе 0patch стало доступно бесплатное временное исправление для уязвимости локального повышения привилегий в Windows 7 и Server 2008 R2. Уязвимыми являются все устройства, участвующие в программе расширенной поддержки Microsoft (Extended Security Updates, ESU), поэтому их администраторам рекомендуется установить патч от 0patch, пока Microsoft не выпустит официальное обновление. Пользователям, не участвующим в программе ESU, также рекомендуется установить исправление от 0patch.

Уязвимость существует из-за неправильной конфигурации двух ключей запуска служб в реестре Windows. С ее помощью локальный атакующий может повысить свои привилегии на Windows 7 и Server 2008 R2. Проблема была обнаружена исследователем безопасности Клементом Лабро (Clément Labro), ранее в этом месяце сообщившим , как небезопасные разрешения для ключей реестра HKLMSYSTEMCurrentControlSetServicesDnscache и HKLMSYSTEMCurrentControlSetServicesRpcEptMapper позволяют обмануть сопоставитель конечных точек RPC (RPC Endpoint Mapper) и загрузить вредоносные DLL. Таким образом злоумышленник может выполнить произвольный код в контексте службы Windows Management Instrumentation (WMI) с привилегиями LOCAL SYSTEM.

«Если коротко, локальный пользователь без прав администратора может просто создать подключ Performance в одном из вышеупомянутых ключей, заполнить его какими-то значениями и запустить мониторинг производительности, что приведет к загрузке процессом Local System WmiPrvSE.exe DLL атакующего и выполнению кода», — пояснил сооснователь 0patch Митя Колшек (Mitja Kolsek).

Источник: securitylab.ru

Вы можете оставить комментарий, или ссылку на Ваш сайт.


Оставить комментарий

Вы должны войти, чтобы иметь возможность оставлять комментарии.