Windows

Windows 7 i Windows Server 2008 R2 víctimes d'una vulnerabilitat Zero Day per a la qual per ara no hi ha un pegat corrector

Taula de continguts:

Anonim

A mitjan març ens vam fer ressò d'una amenaça Zero Day que posava a risc equips basats en Windows 7 i Windows 10. I especialment greu era el cas del primer, un sistema operatiu que ja no compta amb suport per part de Microsoft.

Ara, rondant ja el 2021, ha tornat a aparèixer una vulnerabilitat Zero Day que afecta els equips que compta amb Windows 7 i Windows Server 2008 R2. Una bretxa de seguretat summament greu que obligarà a llançar un pegat corrector que torni la seguretat a aquesta versió de Windows, usada encara en nombrosos equips.

Windows 7 de nou en perill

La vulnerabilitat, descoberta de manera casual per un investigador francès, Clément Labro, resideix en dues claus de registre mal configurades per als serveis RPC Endpoint Mapper i DNSCacheque formen part de totes les instal·lacions de Windows.

  • HKLM \ SYSTEM \ CurrentControlSet \ Services \ RpcEptMapper
  • HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache

Amb aquesta bretxa al sistema operatiu que recordem, va finalitzar el suport el 14 de gener de 2020, un atacant amb accés a un punt de suport en els sistemes debilitats, pot modificar les claus del registre afectades i activar una subclau que normalment es fa servir pel mecanisme de monitorització de rendiment d'una aplicació al Windows.

Aquestes subclaus permeten als desenvolupadors carregar els seus propis fitxers DLL i així fer un seguiment de l'aplicació. I encara que actualment, aquests fitxers DLL estan molt acotats, en versions com les afectades encara era possible carregar fitxers DLL personalitzats que s'executaven amb privilegis de nivell de SISTEMA .

Amb aquestes dades sobre la taula, queda esperar la resposta de Microsoft davant d'un cas atípic. Ens trobem per una banda amb un sistema operatiu que ja no compta amb suport. Tant Windows 7 com Windows Server 2008 R2 no compten amb actualitzacions de seguretat i només aquells usuaris de Windows 7 que se subscriguessin al programa ESU (Extended Support Updates), compten amb actualitzacions extra, si bé ara com ara, aquesta bretxa de seguretat no ha estat pedagada

A més.el descobriment casual per part de l'esmentat investigador i la pressa per la decisió trobada, ha impossibilitat seguir el procés habitual en què abans d'anunciar el bug públicament, es comunica a l'empresa afectada, en aquest cas Microsoft, perquè llanci l'oportuna correcció.

Davant aquesta amenaça, des de ZDNet han informat que després de contactar amb Microsoft, no han obtingut cap tipus de resposta oficial sobre això, per la qual cosa haurem d'esperar per conèixer si Microsoft finalment decideix llançar un pegat que corregeixi el sistema. Una cosa gens descartable veient com Microsoft ja ha llançat pegats especials per a Windows 7.

Mentre ha estat l'empresa ACROS Security, la que ha creat un micropegat que s'instal·la a través del programari de seguretat 0patch de la companyia.

Via | ZDNet

Windows

Selecció de l'editor

Back to top button