Anslut till Senaste Tekniska Nyheter, Bloggar, Recensioner

Ny bugg i Windows 7: en dålig konfiguration tillåter att få behörigheter

Samma vecka har Microsoft släppt säkerhetskorrigeringarna motsvarande april 2021 för sina operativsystem. Även om vi i allmänhet alltid hänvisar till Windows 10-patchar, fick dess föregångare, Windows 7, också flera korrigeringar. En av de viktigaste, delvis korrigerad i hemlighet, tillåts få privilegier lokalt inom operativsystemet , vilket äventyrar alla användare av Windows 7 och Server 2008 R2 edition.

Ny bugg i Windows 7

Windows 7 kraschar beror på dåliga standardinställningar

Detta säkerhetsbrist, som hittats av en oberoende forskare, beror på en serie osäkra behörigheter för registernycklarna till ” RpcEptMapper ” och ” DnsCache ” tjänster. Dessa behörigheter tillåter en lokal användare att lura operativsystemets RPC Endpoint Mapper-tjänst att ladda skadliga DLL-filer. På grund av detta kan alla användare som inte är administratörer kör fjärrkod på systemet, med SYSTEM-behörigheter , genom processen WmiPrvSE.exe.

Sedan februari förra året finns det ett verktyg med öppen källkod som har en exploatering speciellt utformad för att dra fördel av felet i RpcEptMapper-nyckeln. Därför tror man att hackare kunde ha utnyttjat denna brist över Internet. Detta säkerhetsbrist har hållits hemligt ett tag tills Microsoft äntligen har löst det i hemlighet. Därför är det inte ens registrerat som en sårbarhet ännu, alltså det har ingen CVE-kod tilldelad .

April 2021-patcharna för Windows 7 åtgärdade delvis detta problem. Företaget har ändrat behörigheterna för RpcEptMapper för att förhindra att någon använder denna registerpost utan tillstånd. Du har dock inte ändrat behörigheterna för DnsCache, så felet är fortfarande öppet.

Tillfällig lösning på säkerhetsproblemet

Microsoft borde inte ta mycket längre tid att definitivt åtgärda dessa problem. Säkert, med nästa säkerhetskorrigeringar för Windows 7 (endast för användare inom ESU-uppdateringsprogrammet), kommer Microsoft definitivt att täcka dessa två brister, vilket gör användarna lite säkrare.

Om vi ​​inte vill vänta, och vi vill skydda oss från detta problem så snart som möjligt, kan vi tillgripa ett externt verktyg som kallas 0 Patch . Denna programvara applicerar en serie mikropatchar direkt på systemminnet (den ändrar inte sina filer) för att korrigera alla typer av sårbarheter. Inom listan över patchar kan vi hitta de för RpcEptMapper och DnsCache, som tillfälligt täcker dessa problem tills Microsoft slutfört släppa uppdateringen definitivt.

Men om vi vid det här laget fortfarande använder en PC med Windows 7 eller Server 2008 R2, bör det minsta av våra problem vara ett privilegieskaleringsfel som detta.