С помощью уязвимости локальный атакующий может повысить свои привилегии и в итоге выполнить код.
На платформе 0patch стало доступно бесплатное временное исправление для уязвимости локального повышения привилегий в Windows 7 и Server 2008 R2. Уязвимыми являются все устройства, участвующие в программе расширенной поддержки Microsoft (Extended Security Updates, ESU), поэтому их администраторам рекомендуется установить патч от 0patch, пока Microsoft не выпустит официальное обновление. Пользователям, не участвующим в программе ESU, также рекомендуется установить исправление от 0patch.
Уязвимость существует из-за неправильной конфигурации двух ключей запуска служб в реестре Windows. С ее помощью локальный атакующий может повысить свои привилегии на Windows 7 и Server 2008 R2. Проблема была обнаружена исследователем безопасности Клементом Лабро (Clément Labro), ранее в этом месяце сообщившим , как небезопасные разрешения для ключей реестра HKLM\SYSTEM\CurrentControlSet\Services\Dnscache и HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper позволяют обмануть сопоставитель конечных точек RPC (RPC Endpoint Mapper) и загрузить вредоносные DLL. Таким образом злоумышленник может выполнить произвольный код в контексте службы Windows Management Instrumentation (WMI) с привилегиями LOCAL SYSTEM.
«Если коротко, локальный пользователь без прав администратора может просто создать подключ Performance в одном из вышеупомянутых ключей, заполнить его какими-то значениями и запустить мониторинг производительности, что приведет к загрузке процессом Local System WmiPrvSE.exe DLL атакующего и выполнению кода», - пояснил сооснователь 0patch Митя Колшек (Mitja Kolsek).
В Матрице безопасности выбор очевиден