개의 창

현재 수정 패치가 없는 Windows 7 및 Windows Server 2008 R2 Zero Day 취약점 피해자

차례:

Anonim

3월 중순에 우리는 Windows 7 및 Windows 10 기반 컴퓨터를 위험에 빠뜨리는 를 유발하는 Zero Day 위협에 대해 들었습니다. 그리고 특히 심각한 것은 Microsoft에서 더 이상 지원하지 않는 운영 체제인 첫 번째 경우였습니다.

이제 2021년경에 Windows 7 및 Windows Server 2008 R2를 실행하는 컴퓨터에 영향을 주는 제로 데이 취약점이 다시 나타났습니다. 여전히 많은 컴퓨터에서 사용되는 해당 버전의 Windows에 대한 보안을 복원하는 수정 패치의 릴리스를 강제하는 매우 심각한 보안 위반입니다.

Windows 7이 다시 위험에 처했습니다

프랑스 연구원인 Clément Labro가 우연히 발견한 취약점은 RPC Endpoint Mapper 및 DNSCache 서비스에 대해 잘못 구성된 두 개의 레지스트리 키에 있습니다. 모든 Windows 설치의 일부입니다.

  • HKLM \ SYSTEM \ CurrentControlSet \ 서비스 \ RpcEptMapper
  • HKLM \ SYSTEM \ CurrentControlSet \ 서비스 \ Dnscache

우리가 기억하는 이 OS 위반으로 2020년 1월 14일에 지원이 종료되었습니다. 공격자는 취약한 시스템의 발판에 액세스할 수 있으므로 영향을 받는 레지스트리 키를 수정할 수 있습니다.Windows의 응용 프로그램 성능 모니터링 메커니즘에서 일반적으로 사용하는 하위 키를 활성화합니다.

이러한 하위 키를 사용하면 개발자가 자신의 DLL 파일을 로드하여 응용 프로그램을 추적할 수 있습니다. 이러한 DLL은 현재 매우 제한적이지만 영향을 받는 버전과 같은 시스템 수준 권한으로 실행된 사용자 지정 DLL을 여전히 로드할 수 있었습니다.

이러한 데이터가 테이블에 있는 상태에서 비정형 사례에 대한 Microsoft의 응답을 기다려야 합니다. 한편으로는 더 이상 지원되지 않는 운영 체제를 사용하고 있습니다. Windows 7 및 Windows Server 2008 R2에는 보안 업데이트가 없으며 ESU(Extended Support Updates) 프로그램에 가입한 Windows 7 사용자에게만 추가 업데이트가 제공됩니다. 패치되지 않음

게다가.앞서 언급한 연구원의 우발적인 발견과 발견된 버그로 인한 서두름으로 일반적인 프로세스를 따를 수 없게 되었습니다. 버그를 공개적으로 발표하기 전에 영향을 받는 회사(이 경우 Microsoft)에 전달하여 적절한 수정을 시작합니다.

이러한 위협을 고려하여 ZDNet은 Microsoft에 문의한 후 이와 관련하여 공식적인 답변을 받지 못했다고 보고했습니다. 우리는 기다려야 합니다. Microsoft가 마침내 시스템을 수정하는 패치를 릴리스하기로 결정했는지 확인하십시오. Microsoft가 이미 Windows 7용 특별 패치를 출시한 것을 보면 배제할 수 없는 것입니다.

그동안 아크로스시큐리티에서 마이크로패치를 만들어 보안소프트웨어를 통해0회사의 패치를 설치했습니다.

통해 | ZDNet

개의 창

편집자의 선택

Back to top button