Ако все още използвате Windows 7, изтеглете този пач сега, защото поправя дупка в сигурността

3
3113
A Windows 7 logo appears on a computer on display at an electronics store in Los Angeles, California on October 22, 2009, the official release date of Microsoft's newest operating system. Microsoft's much-heralded Windows 7 went on sale around the world Thursday as the US software giant seeks to reboot after the disappointment of its previous generation operating system Vista. AFP PHOTO / Robyn Beck (Photo credit should read ROBYN BECK/AFP via Getty Images)

Безплатно и временно решение за новооткрит проблем със сигурността на Windows 7 и Server 2008 R2 беше пуснато от 0patch. Пачът предотвратява възможността за използване на уязвимост за ескалация на привилегиите на локално ниво.

Бъгът засяга всички устройства, които използват споменатите операционни системи

Няма значение дали те участват в платената програма на Microsoft за удължено предоставяне на обновления за сигурността. Безплатната кръпка, която са изработили от 0patch ще предотврати активното използване на слабостта от хакери, поне докато Microsoft пусне постоянно решение на проблема, обясняват от TechRadar.pro.

“Според нашите политики, този микропач е безплатен за всички докато Microsoft не пусне официална поправка (най-вероятно само като част от платената програма за ъпдейти по сигурността). Обновлението вече е пуснато към всички 0patch агенти и е автоматично приложено навсякъде, където настройките го позволяват“, обясняват от 0patch.

Ако все още не сте потребител и желаете да се възползвате от този пач, може да си създадете акаунт в 0patch Central, да инсталирате 0patch Agent и да го свържете с акаунта си.

Малко повече за самия бъг

Възможността за ескалация на привилегиите се появява заради два регистъра, които не са настроени правилно. Проблемът е открит от изследователя Клемент Лабро. Той е пуснал анализ и доказателство на концепцията, което е помогнало на 0patch да създадат кръпката.

Двата регистъра са:

HKLMSYSTEMCurrentControlSetServicesDnscache

HKLMSYSTEMCurrentControlSetServicesRpcEptMapper

Неправилни привилегии правят възможно за хакерите да заредят зловредни DLL файлове чрез заблуда на RPC Endpoint Mapper.

Лабро е останал изумен как такава пробойна не е запушена толкова дълго време.

3.4 5 гласа
Оценете статията
Абонирай се
Извести ме за
guest
3 Коментара
стари
нови оценка
Отзиви
Всички коментари