Windows 7 dan Windows Server 2008 R2 menjadi korban kerentanan Zero Day yang saat ini tidak memiliki tambalan perbaikan

Daftar Isi:
Pada pertengahan Maret kami mendengar tentang ancaman Zero Day yang membuat membahayakan komputer berbasis Windows 7 dan Windows 10. Dan yang paling serius adalah kasus yang pertama, sistem operasi yang tidak lagi didukung oleh Microsoft.
Sekarang, sekitar tahun 2021, kerentanan Zero Day telah muncul kembali yang memengaruhi komputer yang menjalankan Windows 7 dan Windows Server 2008 R2. Pelanggaran keamanan yang sangat serius yang akan memaksa rilis tambalan korektif yang memulihkan keamanan ke versi Windows tersebut, yang masih digunakan di banyak komputer.
Windows 7 dalam bahaya lagi
Kerentanan, ditemukan secara kebetulan oleh peneliti Prancis, Clément Labro, berada di dua kunci registri yang salah konfigurasi untuk layanan RPC Endpoint Mapper dan DNSCache layanan yang merupakan bagian dari semua instalasi Windows.
- HKLM \ SYSTEM \ CurrentControlSet \ Services \ RpcEptMapper
- HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache
Dengan pelanggaran OS ini yang kami ingat, dukungan berakhir pada 14 Januari 2020, penyerang dengan akses ke pijakan pada sistem yang lemah, Anda dapat memodifikasi kunci registri yang terpengaruhdan aktifkan subkunci yang biasanya digunakan oleh mekanisme pemantauan kinerja aplikasi di Windows.
Subkunci ini memungkinkan pengembang memuat file DLL mereka sendiri dan dengan demikian melacak aplikasi. Dan sementara DLL ini saat ini sangat terbatas, dalam versi seperti yang terpengaruh masih memungkinkan untuk memuat DLL khusus yang dijalankan dengan hak istimewa tingkat SISTEM .
Dengan data ini di atas meja, masih menunggu respons Microsoft terhadap kasus yang tidak biasa. Di satu sisi, kami menemukan diri kami dengan sistem operasi yang tidak lagi didukung. Baik Windows 7 maupun Windows Server 2008 R2 tidak memiliki pembaruan keamanan dan hanya pengguna Windows 7 yang berlangganan program ESU (Extended Support Updates) yang memiliki pembaruan tambahan, meskipun untuk saat ini, pelanggaran keamanan ini telah belum ditambal
Di samping itu.penemuan yang tidak disengaja oleh peneliti yang disebutkan di atas dan tergesa-gesa karena bug yang ditemukan, telah membuat tidak mungkin untuk mengikuti proses yang biasa di mana sebelum mengumumkan bug secara publik, itu dikomunikasikan kepada perusahaan yang terpengaruh, dalam hal ini Microsoft, untuk meluncurkan koreksi yang sesuai.
Mengingat ancaman ini, ZDNet telah melaporkan bahwa setelah menghubungi Microsoft, mereka belum menerima tanggapan resmi apa pun terkait hal ini, jadi kami harus menunggu untuk cari tahu apakah Microsoft akhirnya memutuskan untuk merilis tambalan yang memperbaiki sistem. Sesuatu yang tidak dapat dikesampingkan melihat bagaimana Microsoft telah meluncurkan tambalan khusus untuk Windows 7.
Sementara itu adalah perusahaan ACROS Security, yang telah membuat micropatch yang diinstal melalui perangkat lunak keamanan 0patch perusahaan.
Via | ZDNet