खिड़कियाँ

Windows 7 और Windows Server 2008 R2 जीरो डे भेद्यता के शिकार हैं जिसके लिए वर्तमान में कोई सुधारात्मक पैच नहीं है

विषयसूची:

Anonim

मार्च के मध्य में हमने शून्य दिवस के खतरे के बारे में सुना, जो Windows 7 और Windows 10 पर आधारित कंप्यूटरों के लिए जोखिम में डालता है. और विशेष रूप से गंभीर पहला मामला था, एक ऑपरेटिंग सिस्टम जो अब Microsoft द्वारा समर्थित नहीं है।

अब, 2021 के आसपास, एक शून्य दिवस भेद्यता फिर से प्रकट हुई है कि Windows 7 औरWindows Server 2008 R2 चलाने वाले कंप्यूटरों को प्रभावित करता है। एक अत्यंत गंभीर सुरक्षा उल्लंघन जो विंडोज के उस संस्करण में सुरक्षा को पुनर्स्थापित करने वाले सुधारात्मक पैच को जारी करने के लिए बाध्य करेगा, जो अभी भी कई कंप्यूटरों पर उपयोग किया जाता है।

Windows 7 फिर से खतरे में

संभाव्यता, एक फ्रांसीसी शोधकर्ता क्लेमेंट लेब्रो द्वारा आकस्मिक रूप से खोजी गई, RPC समापन बिंदु मैपर और DNSCache सेवाओं के लिए दो गलत कॉन्फ़िगर की गई रजिस्ट्री कुंजियों में रहती है जो सभी विंडोज़ इंस्टॉलेशन का हिस्सा हैं।

  • HKLM \ सिस्टम \ CurrentControlSet \ Services \ RpcEptMapper
  • HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache

इस OS उल्लंघन के साथ जो हमें याद है, 14 जनवरी, 2020 को समर्थन समाप्त हो गया, एक हमलावर के पास कमजोर सिस्टम पर पैर रखने की पहुंच थी, आप प्रभावित रजिस्ट्री कुंजियों को संशोधित कर सकते हैंऔर एक उपकुंजी को सक्रिय करें जो आमतौर पर विंडोज़ में एप्लिकेशन प्रदर्शन निगरानी तंत्र द्वारा उपयोग की जाती है।

ये उपकुंजियां डेवलपर्स को अपनी खुद की डीएलएल फाइलें लोड करने की अनुमति देती हैं और इस प्रकार एप्लिकेशन को ट्रैक करती हैं। और जबकि ये DLL वर्तमान में बहुत सीमित हैं, प्रभावित संस्करणों जैसे फिर भी कस्टम DLL को लोड करना संभव था जिन्हें सिस्टम स्तर के विशेषाधिकारों के साथ निष्पादित किया गया था .

मेज पर इन आंकड़ों के साथ, यह एक असामान्य मामले में माइक्रोसॉफ्ट की प्रतिक्रिया की प्रतीक्षा करने के लिए बनी हुई है। एक ओर, हम स्वयं को एक ऐसे ऑपरेटिंग सिस्टम के साथ पाते हैं जो अब समर्थित नहीं है। Windows 7 और Windows Server 2008 R2 दोनों में सुरक्षा अद्यतन नहीं हैं और केवल उन Windows 7 उपयोगकर्ताओं के लिए जो ESU (विस्तारित समर्थन अद्यतन) प्रोग्राम की सदस्यता लेते हैं, उनके पास अतिरिक्त अद्यतन हैं, हालाँकि अभी के लिए, इस सुरक्षा उल्लंघन में पैच नहीं किया गया

के अलावा।उपर्युक्त शोधकर्ता द्वारा आकस्मिक खोज और बग पाए जाने के कारण जल्दबाजी, सामान्य प्रक्रिया का पालन करना असंभव बना दिया है जिसमें सार्वजनिक रूप से बग की घोषणा करने से पहले, यह प्रभावित कंपनी को सूचित किया जाता है, इस मामले में Microsoft, उचित सुधार शुरू करने के लिए।

इस खतरे को देखते हुए, ZDNet ने बताया है कि Microsoft से संपर्क करने के बाद, उन्हें इस संबंध में किसी भी प्रकार की आधिकारिक प्रतिक्रिया नहीं मिली है, इसलिए हमें इंतजार करना होगा पता लगाएँ कि क्या Microsoft अंततः एक पैच जारी करने का निर्णय लेता है जो सिस्टम को सही करता है। माइक्रोसॉफ्ट ने विंडोज 7 के लिए पहले से ही विशेष पैच लॉन्च किए हैं, जिसे देखकर कुछ भी खारिज नहीं किया जा सकता है।

जबकि ACROS सिक्योरिटी कंपनी रही है, जिसने एक माइक्रोपैच बनाया है जो सुरक्षा सॉफ्टवेयर के माध्यम से स्थापित किया गया है0कंपनी का पैच।

वाया | ZDNet

खिड़कियाँ

संपादकों की पसंद

Back to top button