研究人員最近在Windows 7中發(fā)現了本地特權升級漏洞,該漏洞可能會(huì )影響數百萬(wàn)尚未從該版本更新的Windows用戶(hù)。該漏洞在11月初發(fā)現,已在Windows Server 2008 R2和Windows 10中發(fā)現。運行這兩個(gè)版本的Windows的設備都容易受到利用此漏洞的攻擊。

據揭露該問(wèn)題的安全研究人員稱(chēng),這種本地特權的問(wèn)題是升級漏洞可能非常嚴重。但是,它不像系統中的其他漏洞那樣容易被利用。但是,只要掌握了適當的Windows 7知識,攻擊者就可以更改性能監視系統-鑒于漏洞提供的特權,該系統可以使攻擊者執行任何選擇的代碼。
更大的問(wèn)題是,微軟團隊不會(huì )在幫助處于危險中的普通用戶(hù)方面做很多事情。相反,如果有補丁,這些補丁將對購買(mǎi)了Windows 7或Server 2008 R2擴展支持的企業(yè)客戶(hù)可用??紤]到Microsoft已進(jìn)入Windows 10及其更新時(shí)代,Windows 7用戶(hù)將看不到任何針對此嚴重問(wèn)題的Microsoft解決方案。這使數以百萬(wàn)計的人依賴(lài)于第三方解決方案或從操作系統進(jìn)行的完整升級。

同時(shí),一家網(wǎng)絡(luò )安全公司0patch進(jìn)行了救援。0patch(發(fā)音為“零補丁”)是一家發(fā)布小的代碼段的公司,可以保護軟件產(chǎn)品和操作系統免受各種漏洞的侵害。
例如,0patch中的微補丁現在可用于Office 2010和Windows的早期版本。但是,在這種情況下,0patch已決定免費提供Windows 7補丁。
