У Windows 7 і Windows Server 2008 виявлено черговий “zero-day” (тобто раніше не відомий). Дослідник знайшов його, коли розробляв нову версію програми для управління безпекою операційної системи, пише ZDnet.
Уразливість, виявлена французьким дослідником в області кібербезпеки Клеманом Лабро, пов’язана з неправильною конфігурацією двох ключів системного реєстру. Скориставшись цим, що має прямий або віддалений доступ до системи зловмисник може активувати додаткові можливості механізму Windows Performance Monitoring.
Зазвичай це застосовується для моніторингу продуктивності додатків і дозволяє їх розробникам довантажувати власні виконувані DLL-бібліотеки. В останніх версіях Windows такі бібліотеки обмежені в правах, однак, як виявив Лабро, в Windows 7 і Windows Server 2008 R2 вони отримують привілеї на рівні операційної системи. Це дає практично повний контроль над комп’ютером і даними на ньому.
Зазвичай такого роду знахідки прийнято розкривати компаніям-розробникам ПЗ конфіденційно, щоб вони могли усунути їх до того, як уразливість стане загальновідомою. Однак в даному випадку було занадто пізно – Лабро знайшов дірку в безпеці вже після того, як випустив оновлення своєї програми PrivescCheck. Нова версія програми почала попереджати користувачів про потенційно небезпечну помилку конфігурації. Розслідуючи ці повідомлення, розробник і наткнувся на раніше невідому вразливість.
Windows 7 і Windows Server 2008 R2 вже не підтримуються Microsoft – окремі патчі випускаються тільки в рамках платної програми підтримки. Поки що уразливість, знайдена французьким дослідником, залишається невирішеною і в них.