Windows 7 et Windows Server 2008 R2 victimes d'une vulnérabilité Zero Day pour laquelle il n'existe actuellement aucun correctif
Table des matières:
À la mi-mars, nous avons entendu parler d'une menace Zero Day qui mettait en danger les ordinateurs équipés de Windows 7 et Windows 10. Et particulièrement grave était le cas du premier, un système d'exploitation qui n'est plus pris en charge par Microsoft.
Maintenant, vers 2021, une vulnérabilité Zero Day est réapparue qui affecte les ordinateurs exécutant Windows 7 et Windows Server 2008 R2. Une faille de sécurité extrêmement grave qui forcera la publication d'un correctif qui restaure la sécurité de cette version de Windows, encore utilisée sur de nombreux ordinateurs.
Windows 7 à nouveau en danger
La vulnérabilité, découverte fortuitement par un chercheur français, Clément Labro, réside dans deux clés de registre mal configurées pour les services RPC Endpoint Mapper et DNSCache qui font partie de toutes les installations Windows.
- HKLM \ SYSTEM \ CurrentControlSet \ Services \ RpcEptMapper
- HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache
Avec cette faille du système d'exploitation dont on se souvient, le support s'est terminé le 14 janvier 2020, un attaquant ayant accès à un pied sur les systèmes fragilisés, vous pouvez modifier les clés de registre concernéeset activez une sous-clé qui est normalement utilisée par le mécanisme de surveillance des performances des applications dans Windows.
Ces sous-clés permettent aux développeurs de charger leurs propres fichiers DLL et ainsi de suivre l'application. Et bien que ces DLL soient actuellement très limitées, dans des versions comme celles concernées il était toujours possible de charger des DLL personnalisées qui étaient exécutées avec des privilèges de niveau SYSTEM .
Avec ces données sur la table, il reste à attendre la réponse de Microsoft face à un cas atypique. D'un côté, on se retrouve avec un système d'exploitation qui n'est plus supporté. Windows 7 et Windows Server 2008 R2 n'ont pas de mises à jour de sécurité et seuls les utilisateurs de Windows 7 qui s'abonnent au programme ESU (Extended Support Updates) ont des mises à jour supplémentaires, bien que pour l'instant, cette faille de sécurité a n'a pas été patché
En outre.la découverte accidentelle par le chercheur susmentionné et la hâte due au bogue trouvé, a rendu impossible le suivi du processus habituel dans lequel avant d'annoncer le bogue publiquement, il est communiquée à l'entreprise concernée, en l'occurrence Microsoft, pour qu'elle lance la correction appropriée.
Compte tenu de cette menace, ZDNet a signalé qu'après avoir contacté Microsoft, ils n'ont reçu aucune réponse officielle à cet égard, donc nous devrons attendre pour découvrez si Microsoft décide finalement de publier un correctif qui corrige le système. Quelque chose qui ne peut être exclu vu que Microsoft a déjà lancé des correctifs spéciaux pour Windows 7.
Mientras ha sido la empresa ACROS Security, la que ha creado un microparche que se instala a través del software de seguridad 0patch de la compagnie.
Via | ZDNet