Microsoft пропатчила 0-day дыру в Windows 7, Server 2008 (частично)

Microsoft выпустила патч, частично устраняющий LPE-уязвимость (локальное повышение прав), затрагивающую уже отжившие своё системы Windows 7 и Server 2008 R2. На сегодняшний день брешь даже не получила собственный CVE-идентификатор.

Как объяснили специалисты, причиной наличия дыры в операционных системах является некорректная конфигурация двух ключей реестра. В результате злоумышленник может повысить свои права даже на полностью пропатченных ОС.

Проблему обнаружил исследователь в области кибербезопасности Клемент Лабро. По словам Лабро, в ключах реестра служб RpcEptMapper и DnsCache содержатся небезопасные разрешения, допускающие загрузку вредоносных DLL посредством службы RPC Endpoint Mapper.

Успешная эксплуатация этого бага позволит злоумышленнику выполнить произвольный код в контексте службы Windows Management Instrumentation (WMI), которая изначально работает с правами LOCAL SYSTEM.

В ноябре прошлого года об этой уязвимости рассказывал и другой эксперт — Митя Колсек. Тогда брешь окрестили 0-day. Теперь же, как выяснили специалисты 0patch, Microsoft по-тихому пропатчила баг апрельскими обновлениями.

Тем не менее на деле оказалось, что заплатка лишь частично устраняет описанную исследователями проблему. В случае DnsCache уязвимость всё ещё присутствует. Ситуацию осложняет наличие эксплойта, доступного любому желающему с февраля.

Подписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.