Windows 7 y Windows Server 2008 R2 víctimas de una vulnerabilidad

Windows 7 y Windows Server 2008 R2 víctimas de una vulnerabilidad

En riesgo equipos con Windows 7 y Windows 10. Y especialmente grave era el caso del primero, un sistema operativo que ya no cuenta con soporte por parte de Microsoft.

Ahora, rondando ya el 2021, ha vuelto a aparecer una vulnerabilidad Zero Day que afecta a los equipos que cuenta con Windows 7 y Windows Server 2008 R2. Una brecha de seguridad sumamente grave que obligará a lanzar un parche corrector que devuelva la seguridad a esa versión de Windows, usada aún en numerosos equipos.

La vulnerabilidad, descubierta de forma casual por un investigador francés, Clément Labro, reside en dos claves de registro mal configuradas para los servicios RPC Endpoint Mapper y DNSCache que forman parte de todas las instalaciones de Windows.

  • HKLM \ SYSTEM \ CurrentControlSet \ Services \ RpcEptMapper
  • HKLM \ SYSTEM \ CurrentControlSet \ Services \ Dnscache

Con esta brecha en el sistema operativo que recordemos, finalizó el soporte el 14 de enero de 2020, un atacante con acceso a un punto de apoyo en los sistemas debilitados, puede modificar las claves del registro afectadas y activar una subclave que normalmente se emplea por el mecanismo de monitoreo de rendimiento de una aplicación en Windows.

Estas subclaves permiten a los desarrolladores cargar sus propios archivos DLL y así realizar un seguimiento de la aplicación. Y aunque en la actualidad, estos archivos DLL están muy acotados, en versiones como las afectadas aún era posible cargar archivos DLL personalizados que se ejecutaban con privilegios de nivel de SISTEMA.

Con estos datos sobre la mesa, queda esperar la respuesta de Microsoft ante un caso atípico. Nos encontramos por una parte con un sistema operativo que ya no cuenta con soporte. Tanto Windows 7 como Windows Server 2008 R2 no cuentan con actualizaciones de seguridad y sólo aquellos usuarios de Windows 7 que se suscribieran al programa ESU (Extended Support Updates), cuentan con actualizaciones extra, si bien por ahora, esta brecha de seguridad no ha sido parcheada.

Además. el descubrimiento casual por parte del citado investigador y la premura por el fallo encontrado, ha imposibilitado seguir el proceso habitual en el que antes de anunciar el bug públicamente, se comunica a la empresa afectada, en este caso Microsoft, para que lance la oportuna corrección.

©2020, maensystems. Todos los derechos reservados

¡No te pierdas nuestras noticias!