诸暨汉妇网络科技有限公司

電腦技術(shù)網(wǎng) - 從此開始了解電腦、科技、手機(jī)、智能硬件、網(wǎng)絡(luò)相關(guān)的各項(xiàng)適用知識!

電腦技術(shù)網(wǎng)_it資訊_游戲攻略_手機(jī)教程_電腦教程_無線路由器設(shè)置_設(shè)置無線路由器_辦公軟件教程_電腦系統(tǒng)安裝_電腦維修知識

0patch修復(fù)了Windows 7 / Server 2008 R2中的0天漏洞

欄目:安全資訊
已被:人瀏覽過
本文主要介紹:ACROS Security已發(fā)布Windows 7和Server 2008 R2(沒有ESU許可證)中的0天漏洞的微補(bǔ)丁。這是有關(guān)此微補(bǔ)丁的一些信息。 2020年11月12日,安全研究員Cleacute;mentLabro

ACROS Security已發(fā)布Windows 7和Server 2008 R2(沒有ESU許可證)中的0天漏洞的微補(bǔ)丁。這是有關(guān)此微補(bǔ)丁的一些信息。

2020年11月12日,安全研究員ClémentLabro發(fā)布了對影響Windows 7和Windows Server 2008 R2的本地特權(quán)升級漏洞的詳細(xì)分析。在典型的Windows 7和Server 2008 R2計(jì)算機(jī)上,由安全研究人員編寫的工具發(fā)現(xiàn),所有本地用戶都對兩個(gè)注冊表項(xiàng)具有寫權(quán)限:

HKLM SYSTEM CurrentControlSet Dienste Dnscache

HKLM SYSTEM CurrentControlSet Dienste RpcEptMapper

Clément發(fā)現(xiàn),可以欺騙Windows性能監(jiān)視以讀取這些密鑰,并加載本地攻擊者提供的DLL。該DLL不是作為本地用戶而是作為本地系統(tǒng)加載并執(zhí)行。

標(biāo)準(zhǔn)本地用戶可以在計(jì)算機(jī)上的上述鍵之一中創(chuàng)建性能子鍵。如果他在子項(xiàng)中輸入一些值并觸發(fā)性能監(jiān)視,則它將導(dǎo)致本地系統(tǒng)WmiPrvSE.exe進(jìn)程加載攻擊者的DLL并從中執(zhí)行代碼。

0patch修復(fù)了Windows 7 / Server 2008 R2中的0天漏洞

Windows 7 SP1 / Server 2008 R2的0修補(bǔ)程序修復(fù)

ACROS Security已開發(fā)了針對0天漏洞的微補(bǔ)丁。開發(fā)人員Mitja Kolsek通過一條私人消息向我指出了此推文,其中包含有關(guān)Windows 7 SP1和Windows Server 2008 R2的微補(bǔ)丁發(fā)行信息??梢栽诖瞬┛臀恼轮姓业接嘘P(guān)補(bǔ)丁的詳細(xì)信息。

現(xiàn)在,所有具有免費(fèi)和PRO許可證的0patch用戶都可以使用此微型補(bǔ)丁程序,并且已經(jīng)將其應(yīng)用于具有0patch Agent的所有聯(lián)機(jī)計(jì)算機(jī)(非標(biāo)準(zhǔn)企業(yè)配置中除外)。與往常一樣,無需重新啟動計(jì)算機(jī),并且用戶的工作不會中斷。

本文地址: http://www.laotiku.cn/anquanzixun/14104.html 手機(jī)版

相關(guān)推薦Related Recommendations