Windows 7 および Windows Server 2008 R2 は、現在修正パッチがないゼロデイ脆弱性の被害者です
目次:
Windows 7が再び危機に瀕しています
フランスの研究者 Clément Labro によって偶然発見されたこの脆弱性は、RPC エンドポイント マッパーおよび DNSCache サービス用の 2 つの誤って設定されたレジストリ キーにあります すべての Windows インストールの一部です。
- HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper
- HKLM\SYSTEM\CurrentControlSet\Services\Dnscache
私たちが覚えているこの OS 侵害により、サポートは 2020 年 1 月 14 日に終了しました。脆弱なシステムの足場にアクセスできる攻撃者は、 影響を受けるレジストリ キーを変更できます。 そして、Windows のアプリケーション パフォーマンス監視メカニズムによって通常使用されるサブキーを有効にします。
これらのサブキーを使用すると、開発者は独自の DLL ファイルをロードしてアプリケーションを追跡できます。これらの DLL は現在非常に限定されていますが、影響を受けるバージョンのような システム レベルの権限で実行されたカスタム DLL をロードすることはまだ可能でした.
これらのデータがテーブルにあるため、通常とは異なるケースに対する Microsoft の対応を待つ必要があります。一方では、サポートされなくなったオペレーティング システムを使用しています。 Windows 7 と Windows Server 2008 R2 の両方にセキュリティ更新プログラムはなく、ESU (Extended Support Updates) プログラムに加入している Windows 7 ユーザーのみが追加の更新プログラムを利用できますが、現時点では このセキュリティ違反にはパッチが適用されていません
その上。前述の研究者による偶然の発見と発見されたバグによる急ぎにより、 バグを公に発表する前に通常のプロセスに従うことができなくなりました。影響を受ける企業 (この場合は Microsoft) に連絡して、適切な修正を開始します。
を最終的にリリースすることを決定したかどうかを確認してください。 Microsoft が Windows 7 向けの特別なパッチをすでにリリースしていることを考えると、これを除外することはできません。
.Via | ZDNet