หน้าต่าง

Windows 7 และ Windows Server 2008 R2 ตกเป็นเหยื่อของช่องโหว่ Zero Day ซึ่งขณะนี้ยังไม่มีแพตช์แก้ไข

สารบัญ:

Anonim

ในช่วงกลางเดือนมีนาคม เราได้ยินเกี่ยวกับภัยคุกคาม Zero Day ที่ทำให้ มีความเสี่ยงต่อคอมพิวเตอร์ที่ใช้ Windows 7 และ Windows 10 และที่ร้ายแรงเป็นพิเศษคือในกรณีของระบบปฏิบัติการแรกที่ Microsoft ไม่รองรับอีกต่อไป

ตอนนี้ ประมาณปี 2021 ช่องโหว่ Zero Day ได้ปรากฏขึ้นอีกครั้ง โดย ส่งผลกระทบต่อคอมพิวเตอร์ที่ใช้ Windows 7 และ Windows Server 2008 R2 การละเมิดความปลอดภัยที่ร้ายแรงอย่างยิ่งที่จะบังคับให้ออกแพทช์แก้ไขที่คืนค่าความปลอดภัยให้กับ Windows เวอร์ชันนั้น ซึ่งยังคงใช้ในคอมพิวเตอร์หลายเครื่อง

Windows 7 ตกอยู่ในอันตรายอีกครั้ง

ช่องโหว่นี้ค้นพบโดยบังเอิญโดยนักวิจัยชาวฝรั่งเศส Clément Labro ซึ่งอยู่ในรีจิสตรีคีย์ที่กำหนดค่าผิดพลาดสองรายการสำหรับบริการ RPC Endpoint Mapper และ DNSCacheที่เป็นส่วนหนึ่งของการติดตั้ง Windows ทั้งหมด

  • HKLM \ SYSTEM \ CurrentControlSet \ Services \ RpcEptMapper
  • HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache

ด้วยการละเมิดระบบปฏิบัติการที่เราจำได้ การสนับสนุนสิ้นสุดลงในวันที่ 14 มกราคม 2020 ผู้โจมตีที่สามารถเข้าถึงฐานบนระบบที่อ่อนแอ คุณสามารถแก้ไขรีจิสตรีคีย์ที่ได้รับผลกระทบได้และเปิดใช้งานคีย์ย่อยที่ปกติใช้โดยกลไกการตรวจสอบประสิทธิภาพของแอปพลิเคชันใน Windows

คีย์ย่อยเหล่านี้ช่วยให้นักพัฒนาสามารถโหลดไฟล์ DLL ของตนเองและติดตามแอปพลิเคชันได้ และในขณะที่ DLLs เหล่านี้มีข้อจำกัดมากในปัจจุบัน ในเวอร์ชันเช่นที่ได้รับผลกระทบ มันยังคงเป็นไปได้ที่จะโหลด DLLs ที่กำหนดเอง ที่ดำเนินการด้วยสิทธิ์ระดับ SYSTEM

ด้วยข้อมูลเหล่านี้บนโต๊ะ ยังคงต้องรอการตอบสนองของ Microsoft ต่อกรณีผิดปกติ ในแง่หนึ่งเราพบว่าตัวเองมีระบบปฏิบัติการที่ไม่รองรับอีกต่อไป ทั้ง Windows 7 และ Windows Server 2008 R2 ไม่มีการอัปเดตความปลอดภัย และเฉพาะผู้ใช้ Windows 7 ที่สมัครรับโปรแกรม ESU (Extended Support Updates) เท่านั้นที่มีการอัปเดตพิเศษ แม้ว่าในตอนนี้ การละเมิดความปลอดภัยนี้มี ไม่ได้รับการแก้ไข

นอกจากนี้.การค้นพบโดยบังเอิญของนักวิจัยดังกล่าวข้างต้นและความเร่งรีบเนื่องจากพบข้อผิดพลาด ทำให้ไม่สามารถทำตามขั้นตอนปกติได้ ซึ่งก่อนที่จะประกาศข้อผิดพลาดต่อสาธารณะนั้น ได้รับการแจ้งไปยังบริษัทที่ได้รับผลกระทบ ซึ่งในกรณีนี้คือ Microsoft เพื่อดำเนินการแก้ไขที่เหมาะสม

ในมุมมองของภัยคุกคามนี้ ZDNet ได้รายงานว่าหลังจากติดต่อ Microsoft พวกเขาไม่ได้รับการตอบสนองอย่างเป็นทางการใด ๆ ในเรื่องนี้ ดังนั้น เราต้องรอ ดูว่าในที่สุด Microsoft ตัดสินใจออกแพตช์ ที่แก้ไขระบบหรือไม่ สิ่งที่ไม่สามารถตัดออกได้เนื่องจาก Microsoft ได้เปิดตัวแพตช์พิเศษสำหรับ Windows 7 แล้ว

ในขณะที่บริษัท ACROS Security ซึ่งได้สร้างไมโครแพตช์ที่ ติดตั้งผ่านซอฟต์แวร์ความปลอดภัย0แพตช์ของบริษัท

Via | ZDNet

หน้าต่าง

ตัวเลือกของบรรณาธิการ

Back to top button