В Windows 7 и Windows Server 2008 нашли критическую уязвимость
Французский эксперт в сфере компьютерной безопасности Клемент Лабро нашёл критическую уязвимость в Windows 7 и Windows Server 2008. Благодаря ей кибермошенники получают неограниченные права доступа к реестру и могут запускать зловредные программы.
Инженеров корпорации Microsoft оповестили о проблеме. Разработчики американской компании занялись созданием исправлений программного кода. На платформе 0patch опубликовали файл, с помощью которого можно временно устранить уязвимость нулевого дня. Ошибка в системе безопасности связана с неправильной настройкой ключей запуска в реестре. Использование бреши позволит кибермошенникам получить расширенные привилегии. Клемент Лабро сообщил о наличии проблемы в начале ноября. В исследовании эксперт объяснил, как уязвимость позволяет обойти RPC Endpoint Mapper для загрузки опасных DLL. Благодаря подобным манипуляциям хакерам предоставляется возможность активизировать нужный код в службе Windows MI со степенью привилегий Local System.
Уязвимость позволяет киберзлоумышленникам создать подраздел в ключе реестра, заполнить его необходимыми данными и задействовать вредоносные DLL. Созданные исправления 0patch приостанавливают наблюдение за производительностью устройства. Если понадобится запустить эти службы, то надо отключить патч.
Изображение взято с: pixy.org
Инженеров корпорации Microsoft оповестили о проблеме. Разработчики американской компании занялись созданием исправлений программного кода. На платформе 0patch опубликовали файл, с помощью которого можно временно устранить уязвимость нулевого дня. Ошибка в системе безопасности связана с неправильной настройкой ключей запуска в реестре. Использование бреши позволит кибермошенникам получить расширенные привилегии. Клемент Лабро сообщил о наличии проблемы в начале ноября. В исследовании эксперт объяснил, как уязвимость позволяет обойти RPC Endpoint Mapper для загрузки опасных DLL. Благодаря подобным манипуляциям хакерам предоставляется возможность активизировать нужный код в службе Windows MI со степенью привилегий Local System.
Уязвимость позволяет киберзлоумышленникам создать подраздел в ключе реестра, заполнить его необходимыми данными и задействовать вредоносные DLL. Созданные исправления 0patch приостанавливают наблюдение за производительностью устройства. Если понадобится запустить эти службы, то надо отключить патч.