Site Loader

A mediados de marzo nos hicimos eco de una amenaza Zero Day que ponía en riesgo a equipos basados en Windows 7 y Windows 10. Y especialmente grave era el caso del primero, un sistema operativo que ya no cuenta con soporte por parte de Microsoft.

Ahora, rondando ya el 2021, ha vuelto a aparecer una vulnerabilidad Zero Day que afecta a los equipos que cuenta con Windows 7 y Windows Server 2008 R2. Una brecha de seguridad sumamente grave que obligará a lanzar un parche corrector que devuelva la seguridad a esa versión de Windows, usada aún en numerosos equipos.

Windows 7 de nuevo en peligro

Windows 7

La vulnerabilidad, descubierta de forma casual por un investigador francés, Clément Labro, reside en dos claves de registro mal configuradas para los servicios RPC Endpoint Mapper y DNSCache que forman parte de todas las instalaciones de Windows.

  • HKLM SYSTEM CurrentControlSet Services RpcEptMapper
  • HKLM SYSTEM CurrentControlSet Services Dnscache

Con esta brecha en el sistema operativo que recordemos, finalizó el soporte el 14 de enero de 2020, un atacante con acceso a un punto de apoyo en los sistemas debilitados, puede modificar las claves del registro afectadas y activar una subclave que normalmente se emplea por el mecanismo de monitoreo de rendimiento de una aplicación en Windows.

Estas subclaves permiten a los desarrolladores cargar sus propios archivos DLL y así realizar un seguimiento de la aplicación. Y aunque en la actualidad, estos archivos DLL están muy acotados, en versiones como las afectadas aún era posible cargar archivos DLL personalizados que se ejecutaban con privilegios de nivel de SISTEMA.

Con estos datos sobre la mesa, queda esperar la respuesta de Microsoft ante un caso atípico. Nos encontramos por una parte con un sistema operativo que ya no cuenta con soporte. Tanto Windows 7 como Windows Server 2008 R2 no cuentan con actualizaciones de seguridad y sólo aquellos usuarios de Windows 7 que se suscribieran al programa ESU (Extended Support Updates), cuentan con actualizaciones extra, si bien por ahora, esta brecha de seguridad no ha sido parcheada.

Windows

Además. el descubrimiento casual por parte del citado investigador y la premura por el fallo encontrado, ha imposibilitado seguir el proceso habitual en el que antes de anunciar el bug públicamente, se comunica a la empresa afectada, en este caso Microsoft, para que lance la oportuna corrección.

Ante esta amenaza, desde ZDNet han informado que tras contactar con Microsoft, no han obtenido ningún tipo de respuesta oficial al respecto, por lo que tendremos que esperar para conocer si Microsoft finalmente decide lanzar un parche que corrija el sistema. Algo nada descartable viendo como Microsoft ya ha lanzado parches especiales para Windows 7.

Mientras ha sido la empresa ACROS Security, la que ha creado un microparche que se instala a través del software de seguridad 0patch de la compañía.

Vía | ZDNet


(function() {
window._JS_MODULES = window._JS_MODULES || {};
var headElement = document.getElementsByTagName(‘head’)[0];
if (_JS_MODULES.instagram) {
var instagramScript = document.createElement(‘script’);
instagramScript.src=»https://platform.instagram.com/en_US/embeds.js»;
instagramScript.async = true;
instagramScript.defer = true;
headElement.appendChild(instagramScript);
}
})();


La noticia

Windows 7 y Windows Server 2008 R2 víctimas de una vulnerabilidad Zero Day para la que por ahora no hay un parche corrector

fue publicada originalmente en

Xataka Windows

por
Jose Antonio

.



Revisa la fuente original

Post Author: cHALo