Janelas

Windows 7 e Windows Server 2008 R2 vítimas de uma vulnerabilidade Zero Day para a qual não há patch corretivo no momento

Índice:

Anonim

Em meados de março, ouvimos falar de uma ameaça Zero Day que colocava em risco os computadores com Windows 7 e Windows 10. E especialmente grave foi o caso do primeiro, um sistema operacional que não é mais suportado pela Microsoft.

Agora, por volta de 2021, reapareceu uma vulnerabilidade Zero Day que afeta computadores executando Windows 7 e Windows Server 2008 R2. Uma falha de segurança gravíssima que obrigará ao lançamento de um patch corretivo que restaure a segurança dessa versão do Windows, ainda utilizada em muitos computadores.

Windows 7 em perigo novamente

A vulnerabilidade, descoberta acidentalmente por um pesquisador francês, Clément Labro, reside em duas chaves de registro mal configuradas para os serviços RPC Endpoint Mapper e DNSCache que fazem parte de todas as instalações do Windows.

  • HKLM \ SYSTEM \ CurrentControlSet \ Services \ RpcEptMapper
  • HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache

Com esta violação do sistema operacional que lembramos, o suporte terminou em 14 de janeiro de 2020, um invasor com acesso a uma posição em sistemas enfraquecidos, você pode modificar as chaves de registro afetadase ative uma subchave que normalmente é usada pelo mecanismo de monitoramento de desempenho do aplicativo no Windows.

Essas subchaves permitem que os desenvolvedores carreguem seus próprios arquivos DLL e, assim, rastreiem o aplicativo. E embora essas DLLs sejam atualmente muito limitadas, em versões como as afetadas ainda era possível carregar DLLs personalizadas que eram executadas com privilégios de nível SYSTEM .

Com estes dados em cima da mesa, resta aguardar a resposta da Microsoft a um caso atípico. Por um lado, nos encontramos com um sistema operacional que não é mais suportado. Tanto o Windows 7 quanto o Windows Server 2008 R2 não têm atualizações de segurança e apenas os usuários do Windows 7 que assinam o programa ESU (Extended Support Updates) têm atualizações extras, embora, por enquanto, esta violação de segurança tenha não foi corrigido

Além do mais.a descoberta acidental pelo pesquisador mencionado e a pressa devido ao bug encontrado, tornou impossível seguir o processo usual em que antes de anunciar o bug publicamente, ele é comunicado à empresa afetada, no caso a Microsoft, para proceder à devida correção.

Diante dessa ameaça, a ZDNet informou que após entrar em contato com a Microsoft, não recebeu nenhum tipo de resposta oficial a esse respeito, portanto teremos que aguardar para descubra se a Microsoft finalmente decidiu lançar um patch que corrige o sistema. Algo que não pode ser descartado visto que a Microsoft já lançou patches especiais para o Windows 7.

Embora tenha sido a empresa ACROS Security, que criou um micropatch que é instalado através de um software de segurança 0patch da empresa.

Via | ZDNet

Janelas

Escolha dos editores

Back to top button