0patch發布免費補丁:修復Windows 7中的本地提權漏洞
Windows 7 儘管已經停止支持,但全球依然有數百萬人在使用它。本月初,一位安全研究人員在Windows 7 和Windows Server 2008 R2 上發現了本地提權漏洞。雖然尚不清楚微軟是否會為付費擴展支持用戶提供補丁修復,但肯定的是當前仍在使用Windows 7 的普通用戶依然非常容易受到攻擊。
不過為了修復這個漏洞,第三方補丁服務團隊0patch發布了適用於Windows 7和Windows Server 2008 R2的免費補丁,能夠保護數百萬台仍運行這些系統的設備免受該漏洞的影響。
值得注意的是,本次0patch 發布的微型補丁並不僅僅提供給那些付費用戶,任何有需求的用戶都可以免費下載。發現安全漏洞的安全研究員ClémentLabro 分享了此發現的詳細信息,0patch 巧妙地總結了這一發現:
Clément 為Windows 編寫了一個非常有用的權限檢查工具,該工具可以發現Windows 中的各種錯誤配置,這些錯誤配置可能允許本地攻擊者提升其特權。在典型的Windows 7 和Server 2008 R2 計算機上,該工具發現所有本地用戶都對兩個註冊表項具有寫權限:
HKLM SYSTEM CurrentControlSet Services Dnscache
HKLM SYSTEM CurrentControlSet Services RpcEptMapper
這些似乎無法立即被利用,但是克萊門特做了很多工作,發現可以使Windows性能監視機制從這些鍵中讀取-並最終加載本地攻擊者提供的DLL。
簡單來說就是,計算機上的本地非管理員用戶只需在上述鍵之一中創建一個Performance子鍵,並用一些值填充它,然後觸發性能監控,這將導致本地系統WmiPrvSE.exe進程加載攻擊者的DLL並執行代碼。