最新公告
  • 欢迎您的光临,本站秉承服务宗旨 履行“站长”责任,资源提供永无止境!立即赞助我们
  • 0Patch为Windows 7和Windows Server 2008发布更新封堵提权漏洞

    广告!请自辨真伪
    广告!请自辨真伪 广告!请自辨真伪

    上周我们提到有研究人员发现Windows 7以及Windows Server 2008 (R2)的性能监视注册表存在安全配置错误。

    此配置错误可用来进行本地账户提权带来潜在的安全威胁,但上述操作系统目前已经停止支持因此没有安全更新。

    尽管微软后续也会制作安全更新但仅限付费购买扩展支持的客户使用,所以普通用户就没法获得微软官方的支持。

    第三方安全平台0Patch倒是已经推出免费更新 ,该平台旨在为Windows提供各类非官方的修复程序提高安全性。

    0Patch为Windows 7和Windows Server 2008发布更新封堵提权漏洞

    位于RPCDNS缓存中的漏洞

    首先这枚安全漏洞位于RPC端点映射器和DNS缓存 , 严格来说漏洞是位于这些功能的注册表里并且存在错误配置。

    HKLMSYSTEMCurrentControlSetServicesRpcEptMapper
    HKLMSYSTEMCurrentControlSetServicesDnscache

    攻击者要做的就是提前制作好特定的DLL文件然后修改注册表,修改注册表可以欺骗RPC端点映射器和DNS缓存。

    例如本地非管理员只需要在上述注册表路径创建Performance子键并填内容 , 然后触发性能监视即可触发漏洞。

    因为微软错误地配置会导致触发性能监视时WmiPrvSe.exe 自动加载攻击者控制的DLL文件进而引发更大的问题。

    就目前来说该漏洞仅影响Windows 7以及 Windows Server 2008 (R2) , 其他版本的Windows不受漏洞影响。

    0Patch提供的微代码更新:

    该平台发布消息称目前0Patch客户端已经提供上述漏洞的修复, 用户只需要下载安装确保是最新版即可修复漏洞。

    通过该平台修复漏洞会暂时禁用DNSCLIENT/RPCEPTMAPPER的性能监视操作 ,即这些性能监视暂时不可使用。

    如果用户想要继续使用这些性能监视的话则可以禁用对应的修复,禁用后可以恢复使用但也意味着漏洞也会恢复。

    0Patch团队表示用户可以根据自己的需要进行修复, 通过该工具执行修复无需重启系统可以快速进行开启或关闭。


    本文来源 蓝点网,由 米铺网 整理编辑,其版权均为 原网址 所有,文章内容系作者个人观点,不代表 米铺网 对观点赞同或支持。如需转载,请注明文章来源。

    常见问题FAQ

    免费下载或者赞助VIP会员专享资源能否直接商用?
    本站所有资源均收集与各大平台,版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 赞助VIP介绍。
    提示下载完但解压或打开不了?
    最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。若排除这种情况,可在对应资源底部留言,或 联络我们.。
    开通赞助会员或者下载源码 “不完整” 或 “不能用” “版本号不对” 怎么办?
    非常抱歉,资源均收集与网络,你有权利告诉本站,但是本站有选择处理或者不处理的权力,如无法接受请不要购买或开通本站会员。
    开通终身赞助会员能下载全站资源码?
    可以100%下载全站源码资源的,除部分失效资源,失效的可以联系客服尝试恢复。

    发表评论

    • 23083会员总数(位)
    • 23513资源总数(个)
    • 243本周发布(个)
    • 13 今日发布(个)
    • 608稳定运行(天)

    提供最优质的资源集合

    立即查看 了解详情
    赞助SVIP享更多特权立即赞助