0Patch släpper mikropatch för Windows 7 och Server 2008 R2 för att hantera PrintDemon-sårbarheten

0 Shares

Windows 7 0-patch

Förra veckan publicerade säkerhetsforskare Alex Ionescu och Yarden Shafir en analys av en ny Windows-sårbarhet som de kallade PrintDemon. Analysen inkluderade en proof-of-concept-demonstration som fungerade på Windows 7 och nyare versioner av Windows.

PrintDemon, i ett nötskal, är en höjd av sårbarheten för privilegier som “tillåter godtycklig skrivning till filsystemet” vid lyckad exploatering.

PrintDemon tillåter en användare med låg privilegium att skapa en skrivarport som pekar på en fil och sedan skriva ut till den porten. Om användaren inte har tillräckliga behörigheter för att skriva till nämnda fil kommer Print Spooler-tjänsten att göra det som lokalt system när datorn startas om.

Microsoft tog upp sårbarheten i den här månadens Patch Tuesday; Du kan kontrollera den länkade CVE för mer information. Företaget släppte uppdateringar för alla Windows-operativsystem som stöds inklusive Windows 7 SP1 och Windows Server 2008 R2.

Uppdateringarna får endast installeras på de nämnda operativsystemen om systemet gick med i Microsofts program för utökade säkerhetsuppdateringar. Eftersom programmet inte är tillgängligt för hemanvändare förblir alla system som kör Windows 7 SP1 eller Windows Server 2008 R2, som inte har anslutit sig till programmet, sårbara eftersom Microsoft avslutade stödet för dessa system tidigare i år.

Säkerhetsföretaget 0Patch skapade en mikropatch som följer Microsofts lindring av problemet.

Microsofts patch har lagt till ett par kontroller i koden för att skapa en skrivarport:
anpassad port (en utan “https://betanews.com/” eller “”) är tillåten,
namngiven rörport och filport är tillåten om användaren har läs- / skrivbehörighet på den.

Vår mikropatch gör logiskt taget detsamma [..]

Det finns en video som visar mikropatchen i aktion:

Microsoft bedömde säkerhetsproblemet som viktigt. Företaget känner inte till attacker i naturen som använder sårbarheten vid denna tidpunkt.

Fortfarande, om du kör Windows 7- eller Windows Server 2008 R2-enheter utan ESU, kan du installera 0Patch-programvaran för att få sårbarheten patchad och göra systemet lite säkrare att använda i processen.

Bildkredit: 0 lapp

0 Shares