安全是有分量的

服务器安全防护_服务器高防3个IP解析一个域名_优惠券

2022-05-12 15:30栏目:防护

服务器安全防护_服务器高防3个IP解析一个域名_优惠券

Microsoft已部分修复了影响所有Windows 7和Server 2008 R2设备的本地权限提升(LPE)漏洞。

此LPE漏洞(尚未使用CVE ID正式跟踪)源于两个服务注册表项的错误配置,防御cc最有效的防火墙,它允许本地攻击者升级任何完全修补的系统上的权限。

安全研究人员Clément Labro发现,RpcEptMapper和DnsCache服务的注册表项上的不安全权限使攻击者能够欺骗RPC端点映射器服务在Windows 7和Windows Server 2008R2上加载恶意DLL。

通过利用此问题,攻击者可以在以本地系统权限运行的Windows Management Instrumentation(WMI)服务的上下文中执行任意代码。

"简言之,计算机上的本地非管理员用户只是在上述一个键中创建一个性能子键,用一些值填充它,并触发性能监视,这会导致本地系统WmiPrvSE.exe进程加载攻击者的DLL并从中执行代码,"0patch联合创始人Mitja Kolsek在11月漏洞出现时解释道首次披露为零日。

虽然微软在2021年4月的Windows更新(ESU)发布中通过更改权限来解决RPCEPTMMAPER注册表项(如0补丁中发现的)2021~17091,但对于更改的组用户和用户而言,该版本不再包括"创建子密钥",微软云防御ddos,该公司尚未修复DNSCACHE的漏洞。针对此Windows 7/2008R2 RPCEPTMAPER注册表项漏洞的开源攻击工具已于2月份提供。

此漏洞仍然会影响Windows 7和Server 2008 R2设备,linux系统ddos防御系统,通过代理服务器防御ddos,即使它们已注册到Microsoft的扩展安全更新(ESU)计划中,防御ddos和cc攻击,或者直到Microsoft为ESU客户发布安全更新以全面解决此问题为止。

0patch以免费微补丁的形式发布了一个临时补丁,该补丁通过破坏"Dnsclient和RpcEptMapper两个受影响服务的性能监视操作"来完全缓解问题在Microsoft根据0patch完全修补漏洞之前,微补丁将对所有人免费。

然而,正如拉布罗所说,"在这一点上,如果您仍然在使用Windows 7/Server 2008 R2,而没有首先在网络中正确隔离这些机器,那么防止攻击者获得系统权限可能是您最不担心的。"更新:添加了指向Microsoft的CVE-2021-27091安全咨询的链接。