Windows 11 Pro ISO文件在哪下载最新版?如何下载原装纯净版Win11 ?点击进入 持续更新!
简而言之,该漏洞是所有本地用户都对两个注册表项具有写权限:
HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache
HKLM \ SYSTEM \ CurrentControlSet \ Services \ RpcEptMapper
可以使Windows性能监视机制从这些键中进行读取,并最终加载本地攻击者提供的DLL,并将其作为本地系统运行。
要利用此漏洞,计算机上的本地非管理员用户只需在上述密钥之一中创建一个Performance子项,并为其填充一些值,然后触发性能监视,这将导致本地系统WmiPrvSE.exe进程加载攻击者的计算机。 DLL并从中执行代码。
幸运的是,对于Windows 7网络的管理员(再次是野外的1/4的Windows PC),0patch具有“采用的安全性” Windows 7和Windows Server 2008 R2,并且正在为该平台提供重要的安全补丁。
他们分析了漏洞,发现OpenExtensibleObjects遍历了注册表中的所有服务以查找性能密钥,并决定对其进行修补,以便它在两个受影响的服务中都将忽略该密钥–看起来性能密钥甚至不在那里。如果它是。
这确实破坏了对受影响服务的性能监视。如果需要对这些服务进行性能监视,则可以始终禁用微补丁,而无需重新启动服务或计算机。
所有0patch用户(包括具有免费0patch计划的用户)均可立即使用此微型补丁。它的目标是:
不带ESU的Windows 7和Server 2008 R2计算机,更新到2020年1月;带ESU的Windows 7和Server 2008 R2计算机,更新到2020年11月。
在微软发布正式补丁之前,该微补丁对所有人都是免费的。阅读所有在opatch的细节在这里。
原创文章,作者:校长,如若转载,请注明出处:https://www.yundongfang.com/Yun23526.html