【PC】「Windows 7」と「Windows Server 2008」のゼロデイ脆弱性を研究者が発見 [樽悶★]
■ このスレッドは過去ログ倉庫に格納されています
フランスのセキュリティ研究者が、「Windows」向けセキュリティツールのアップデート作業中に偶然、ゼロデイ攻撃の脆弱性を発見した。この脆弱性はWindows 7とWindows Server 2008 R2に影響を与える。
今回発見された脆弱性は、全てのWindowsマシンに含まれるRPC Endpoint MapperとDNSCacheサービスの2つのレジストリキー設定が誤っている場合に生じる。
HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper
HKLM\SYSTEM\CurrentControlSet\Services\Dnscache
この脆弱性の発見者であるフランスのセキュリティ研究者Clément Labro氏は、攻撃者が脆弱なシステムに入り込んだ場合、これらのレジストリキーを書き換え、通常はWindows Performance Monitoringが使用するサブキーがアクティベートされる可能性があると指摘する。
Performanceサブキーは通常、アプリのパフォーマンス監視に用いられるため、カスタムツールを使ってパフォーマンスを追跡できるように、開発者が自分のDLLファイルをロードできるようになっている。
通常、Windowsの最近のバージョンでは、こうしたDLLは制限され、限定された権限でしかロードできないが、Labro氏によれば、Windows 7とWindows Server 2008ではシステム管理者レベルの権限を持った状態でカスタムDLLをロードできる。
■問題の発見と開示は偶然
セキュリティ研究者が今回のような深刻なセキュリティ問題を発見した場合、通常はMicrosoftに非公開に報告する。しかし、Labro氏にその時間はなかった。
Labro氏によれば、同氏がこの脆弱性を発見したのは「PrivescCheck」のアップデートをリリースした後だった。PrivescCheckは、マルウェアによって権限昇格に悪用される恐れのある、Windowsのセキュリティ誤設定をチェックするツールだ。
同氏は先月、権限昇格の悪用をチェックする新機能をサポートしたアップデートをリリースしていた。
しかし同氏が、この新機能がパッチの適用されていない、新しい権限昇格のリスクを捉えていたことに気づいたのは、リリースから何日も過ぎ、Windows 7などの古いシステムに繰り返し表示されるアラートの調査に乗り出したときだった。
このときには既に問題をMicrosoftに非公開で報告する時間は残されておらず、同氏は自分の個人サイトで新たな悪用方法に対する注意を喚起することを選んだ。
米ZDNetはMicrosoftにコメントを求めたが、本稿公開時点で公式声明は得られなかった。
Windows 7とWindows Server 2008 R2はどちらも、公式のサポート期間が終了しており、Microsoftは無料のセキュリティアップデートの提供を停止している。一部のセキュリティアップデートは、同社の有償サポートプログラムであるESU(Extended Support Updates)を通じてWindows 7ユーザーに提供されているが、本件に対応したパッチはまだリリースされていない。
MicrosoftがLabro氏の発見した新たなゼロデイ攻撃の脆弱性に対するパッチを提供するかは不明だが、ACROS Securityは既にマイクロパッチをリリースしている。このマイクロパッチは同社の0patchセキュリティソフトウェアを通じてインストールされ、ACROSの非公式のパッチを通じて、攻撃者がバグを悪用することを防ぐ。
11/26(木) 13:18配信
https://headlines.yahoo.co.jp/hl?a=20201126-35162972-zdnet-sci
https://amd-pctr.c.yimg.jp/r/iwiz-amd/20201126-35162972-zdnet-000-1-view.jpg MSどうすんだろ
臨時でパッチ出すんかね
XPの時は、サポート終了後も
何回か出したよな 法人向けには金を出せ、一般人は10を買え。このスタンス変えないでしょ さすがにWindows10に乗り換えた。
あまりIT関係のサイトでもニュースにならないけど最新版は意外と色々便利になっているし。 >>7
それなぁ、10も公式パッチがウイルスの如く破壊してくるし脆弱性も多いはずなのにのんでだろうねぇ ルータ内で運用しているWindows7に、WAN側から悪用可能なの? Androidに出来なくて
Windowsに出来る事
ブルースクリーン
Critical Error
ビジーループ 自作機だからさくっとマザボ、CPU、メモリー、SSD交換して試しに使ってた7のライセンスキー入力したら認証通ったぞ システム管理者レベルの権限を持った状態で〜
リモート機能を殺しているから関係無い 会社のシステムじゃなく、プライベートのシステムならウイルスにやられても見られて困るものはないわ
ワイのエロ動画フォルダ別にバレても困らない
パソコン持ってるやつてエロ動画入ってない人いないし >>18
エロは今は集めない人もいるんじゃないかな。
集めてもほとんどは見ないし、エロなんてほとんどは1回で飽きるしな。 レジストリを書き換えられてる時点で、
今回の脆弱性に関係なくなにか脆弱性があるってことでは?
Administratorのパスワードを書き換えられれば
権限上昇が可能ってのと何か違うの? セキュリティーパッチには
もう辟易だぜ
毎月めんどくさい 中古で、11年前に1万円で買ったデルのノートPCにWindows7入れてネット見てるけど
ゲームやらんし個人情報入力さえしなければ危険なWindows10使う理由が無い。
抜かれても困るデータも無いPCは最強。 Windows7にあるのならWindows10にもあるんだろ? 研究してやっと発見できるような穴を攻撃してくるやつは研究者よりゴイスーつてこと? 7と10でSSDは別にしてデュアルブートにしているけど、
なにか影響はあるかな? Windows 10に移行させるために脆弱性をリークしているんだろうな ようわからんがシステムに入り込まれてる時点でアウトだからあんまり関係ないのでは >>1
Windowsとか言うゴミのOSとか使ってる奴居るんだな セブンのライセンスキーで10の認証通るからよほど古いPC使ってなきゃ10にしたら良いのに
Core2時代まで古いと厳しいが サポートが終了したWindows7でも、研究者が脆弱性を報告するって意味あんの?
Windows10をハッキングして遊んでいたら、うまくいかないので、Windows7で
試してみたらうまくいったって口かな。 かさぶたを穿り返すような余計なことするな
そんなことするからその手口を使って悪いことする奴が出るんだろうが >>6
今もwin7使ってるけど、サポート終了って言うけど
今でもさりげなく更新来るよ。
今回もしらっと更新降ってくるでしょw XPサポート終了のときもIE関係のパッチは密かに配られていた。 サポ切れしてから1年も経ってないのに何が今時だよw %SystemRoot%\system32\svchost.exe -k RPCSS
%SystemRoot%\system32\svchost.exe -k NetworkService
これらがどうかしたか?
脆弱性は常に存在していますw ちなみに7から10って被せるアプデで行ける?
初期化されるならデータ移動が面倒なんだが 個人なんて狙ってこないだろ金もないし余裕
守りも堅い >>57
7からだとドキュメントとかは残るけど
プログラムは残らない 普通に10をクリーンインストールして7のプロダクトキー入れれば認証通るよ
全く別の構成のPCでもね 本文すら2008と2008 R2がごちゃごちゃになってて草 >>61
それほどまでに支配したくてたまらんのだろうなw
普及させてしまえば抜けられない奴等は思うがまま・・というのが垣間見える。 トヨタのシステムの下請けやってたけど、10が主流の時代なのに7とか使ってた。今も? >>65
もちろん今もだ
金なくてPCリプレースできないから、WINDOWSは7のままだYO! >>65
俺も去年、日野の二次受けやってたが全く同じだった。
外と繋がってる前提のシステムでそれはいいのかと・・・ >>60
嘘つけ、普通に昨日と同じレベルで使えるようにwin10に出来るわ。 >>65
TBSのストレートニュース見てると、ニュースセンター奥に堂々とWindows7のデスクトップ映ってるよ >>70
Windows7でインストールしたプログラムはWindows10にする時点でほとんど削除されるはずだけど ■ このスレッドは過去ログ倉庫に格納されています