Vulnerabilidad de día cero descubierta por error en Windows 7

Un investigador de seguridad francés descubrió accidentalmente una vulnerabilidad de día cero o Día cero. Afecta a los sistemas operativos Windows 7 y Windows Server 2008 R2. Mientras tanto, están trabajando en una actualización para una herramienta de seguridad de Windows.

Índice

    Se debe corregir una vulnerabilidad de día cero en Windows 7

    La vulnerabilidad radica en dos claves de registro de servicios mal configuradas Asignador de extremos de RPC si DNSCache que forman parte de todas las instalaciones de Windows.

    • HKLM, SYSTEM, CurrentControlSet, Servicios, RpcEptMapper
    • HKLM-SYSTEM-CurrentControlSet-Services-Dnscache

    Investigador de seguridad francés Clement Labro, es quien descubrió la vulnerabilidad en Windows 7. Dice que un atacante que tenga un punto de apoyo en sistemas vulnerables puede modificar estas claves de registro para activar una subclave. Normalmente lo utiliza el mecanismo de supervisión del rendimiento de Windows.

    Las subclaves "Rendimiento" a menudo se utilizan para supervisar el rendimiento de una aplicación. Y debido a su función, también permiten a los desarrolladores cargar sus propios archivos DLL. Para monitorear el desempeño usando herramientas personalizadas.

    En versiones recientes de Windows, estas DLL a menudo están restringidas y cargadas con privilegios limitados. Labro dijo que en Windows 7 y Windows Server 2008 todavía es posible cargar archivos DLL personalizados. Estos se ejecutaron con privilegios de nivel de sistema.

    Un problema descubierto y revelado accidentalmente

    Labro dijo que descubrió la vulnerabilidad en Windows 7 cuando lanzó una actualización de PrivescCheck. Una herramienta para buscar errores comunes de configuración de seguridad de Windows de los que puede abusar el malware de escalada de privilegios.

    La actualización, lanzada el mes pasado, agregó soporte para un nuevo conjunto de verificaciones para técnicas de elevación de privilegios.

    Labro dijo que desconocía que los nuevos billetes resaltaran un nuevo método de escalada de privilegios sin parches hasta que comenzó a investigar una serie de alertas que aparecían en sistemas más antiguos como Windows 7, días después del lanzamiento.

    En ese momento, ya era demasiado tarde para que el investigador informara del problema a Microsoft de forma privada y al investigador. elige tu blog sobre el nuevo método.

    Tanto Windows 7 como Windows Server 2008 R2 han llegado oficialmente al final de su vida útil (EOL) y Microsoft ha dejado de proporcionar actualizaciones de seguridad gratuitas. Algunas actualizaciones de seguridad están disponibles para los usuarios de Windows 7 a través del programa de soporte pago Extended Support Updates (ESU) de la empresa, pero Aún no se ha publicado una solución para este problema.

    No se sabe si Microsoft arreglará el nuevo. Día cero de Labro; sin embargo, ACROS Security ya ha creado un microparche, que la compañía lanzó hoy. El microparche se instala mediante software de seguridad 0 parche de la empresa y evita que actores malintencionados exploten el error a través del parche ACROS no oficial.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir