日前法國安全研究人員在進行測試時意外發現已經停止支持的Windows 7以及Windows Server 2008 存在漏洞。
攻擊者只需要使用非常輕鬆地步驟即可將特製的.DLL文件提權,而且這裡提的不是管理員權限而是系統級別權限。
起初這名研究人員並沒有準備尋找這枚漏洞,但在測試安全更新時發現微軟默認配置的註冊表項目存在安全缺陷。
理論上說攻擊者只需要修改和增加註冊表鍵值即可觸發漏洞,在提升到系統級別的權限後接下來便可以為所欲為。
位於RPC和DNS緩存中的漏洞:
首先這枚安全漏洞位於RPC端點映射器和DNS緩存 , 嚴格來說漏洞是位於這些功能的註冊表裡並且存在錯誤配置。
HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapperHKLM\SYSTEM\CurrentControlSet\Services\Dnscache
攻擊者要做的就是提前製作好特定的DLL文件然後修改註冊表,修改註冊表可以欺騙RPC端點映射器和DNS緩存。
例如本地非管理員只需要在上述註冊表路徑創建Performance子鍵並填充內容 , 然後觸發性能監視即可觸發漏洞。
因為微軟錯誤地配置會導致觸發性能監視時WmiPrvSe.exe 自動加載攻擊者控制的DLL文件進而引發更大的問題。
就目前來說該漏洞僅影響Windows 7以及 Windows Server 2008 (R2) 版 , 其他版本的Windows不受漏洞影響。
微軟不會發布更新修復漏洞:
鑑於上述作業系統已經抵達生命周期重點不再獲得支持,因此即便研究人員將漏洞通報給微軟也得不到微軟修復。
因為在停止支持後微軟不會再向普通用戶和企業提供安全更新,除非企業向微軟支付較高的費用獲得擴展支持等。
如果家庭用戶或企業用戶仍然使用這些舊作業系統且沒有額外購買擴展支持,則應該考慮升級到受支持的新版本。
當然如果是企業環境基於安全考慮建議企業將這些舊系統機器進行網絡隔離,避免攻擊者通過網絡手段發起攻擊。
微軟目前尚未就此漏洞發布回應,不過既然研究人員已經通報,微軟估計在準備給擴展支持的企業製作修復程序。