Nyheten publiceras via webben av Casey Smith, en säkerhetsforskare från Colorado (USA), som har larmat när han upptäckte ett säkerhetsbrott i Efterföljande Windows 7-affärsutgåvor av detta operativsystem (även Windows 10)specifikt med AppLocker-funktion.
AppLocker är en ny funktion som introducerades i Windows 7 och Windows Server 2008 R2 vilket gör det möjligt för administratörer att specificera vilka användare eller grupper som kan köra applikationer i en organisation, baserat på unika filidentiteter. Med hjälp av funktionen kan du skapa en serie regler som tillåter eller nekar användare att köra applikationer. En funktion som liknar Linux ACL-listor men med en något annorlunda exekveringsmekanism. Å andra sidan är applikationen regsvr32, ett kommandoradsverktyg som kan användas för att registrera och avbryta DLL-filer, tillåter ändring av systemregistret utan att kräva behörighet eller exekveringsbehörighet, som anges av Smith via sin blogg. Som du antyder kan detta innebära att många administratörer har svårt att hitta om ändringar görs i systemet eller inte.
Detta säkerhetsfel låter dig därför köra skadlig programvara på de datorer som är i fara, även om AppLocker är installerat, en funktion vars princip är säkerhet. Vad mer, kräver inte administratörsåtkomst eller ändrar systemregistret, så till allt detta läggs det till det är svårt att spåra. Denna sårbarhet upptäcktes förra veckan och har ännu inte korrigerats av Microsoft själv. För närvarande har nyhetsförfattaren bara skrivit om sin upptäckt och publicerat manuset som bevisar hans påstående.
Medan Microsoft lanserar en åtgärd för att korrigera denna brist i sitt system, har Casey Smith angett att det är möjligt att inaktivera Regsvr32.exe och Regsvr64.exe med hjälp av brandväggen av själva operativsystemet.