该漏洞是在安全研究人员开发Windows安全工具时发现的。
一名法国安全研究人员在升级Windows安全工具时,意外发现了一个影响Windows 7和Windows Server 2008 R2操作系统的零日漏洞。
漏洞存在于两个错误配置的注册表键中,它们是所有Windows安装的RPC端点映射器和DNSCache服务的一部分。
HKLMSYSTEMCurrentControlSetServicesRpcEptMapper
HKLMSYSTEMCurrentControlSetServicesDnscache
法国安全研究员克莱门特·拉布罗发现了“零日”,他说,在易受攻击的系统上有一个落脚点的攻击者可以修改这些注册表键来激活一个子键,这通常是Windows性能监控机制所使用的。
“性能”子键通常用于监控应用程序的性能,而且,由于它们的角色,它们还允许开发人员加载自己的DLL文件,以使用定制工具跟踪性能。
在Windows的最新版本中,这些dll通常受到限制,并使用有限的特权来加载,Labro说在Windows 7和Windows Server 2008中,仍然可以加载具有系统级特权的自定义dll。
偶然发现并披露的问题
但是当大多数安全研究人员私下向微软报告这些严重的安全问题时,在Labro的情况下,当他们发现这些问题时,已经太晚了。
Labro说,他是在发布PrivescCheck更新后发现这个漏洞的。PrivescCheck是一种检查常见Windows安全错误配置的工具,可能会被恶意软件滥用,用于特权升级。
上个月发布的更新增加了对一组新的特权升级检查技术的支持。
Labro说,在Windows 7发布几天后,他开始调查Windows 7等老系统上出现的一系列警报之前,他并不知道这些新的检查强调了一种新的、未打补丁的特权升级方法。
到那时,研究人员想要私下向微软报告这个问题已经太晚了,他选择在自己的个人网站上发表关于这个新方法的博客。
ZDNet今天已经联系微软征求意见,但是在这篇文章发表之前,操作系统制造商还没有提供官方声明。
Windows 7和Windows Server 2008 R2已经正式进入生命周期(EOL),微软已经停止提供免费的安全更新。Windows 7用户可以通过该公司的ESU(扩展支持更新)付费支持计划获得一些安全更新,但是针对这个问题的补丁还没有发布。
目前还不清楚微软是否会给Labro的新零日补丁;不过,ACROS Security已经发布了一个微补丁,并于今天早些时候发布。这个小补丁是通过公司的0patch安全软件安装的,可以防止恶意行为者通过ACROS的非官方补丁来利用这个漏洞。