Задълбочени новини за сигурността и разследване

patches

Microsoft поправя „Wormable“ дефект в Windows XP, 7 и Windows 2003

Microsoft днес предприема необичайната стъпка за издаване на актуализации на защитата за неподдържани, но все още широко използвани Windows операционни системи като XP и Windows 2003, като се позовава на откриването на „работещ“ недостатък, който според компанията може да бъде използван за подхранване на бързо движеща се заплаха от злонамерен софтуер като WannaCry атаките на рансъмуера от 2017 г.

Глобалната епидемия от зловреден софтуер през май 2017 г. WannaCry засегна около 200 000 системи Windows в 150 държави. Източник: Уикипедия.

Уязвимостта (CVE-2019-0708) се намира в компонента „услуги за отдалечен работен плот“, вграден в поддържаните версии на Windows, включително Windows 7, Windows Server 2008 R2, и Windows Server 2008. Той присъства и в компютри, задвижвани от Windows XP и Windows 2003, операционни системи, за които Microsoft отдавна спря да доставя актуализации на защитата.

Microsoft заяви, че компанията все още не е наблюдавала доказателства за атаки срещу опасния недостатък в сигурността, но че се опитва да отстрани сериозна и непосредствена заплаха.

„Въпреки че не сме наблюдавали експлоатация на тази уязвимост, е много вероятно злонамерените участници да напишат експлойт за тази уязвимост и да я включат в своя зловреден софтуер“, пише Саймън Поуп, директор на отговор на инциденти за Център за отговор на Microsoft Security.

„Тази уязвимост е предварително удостоверяване и не изисква взаимодействие с потребителя“, каза Папа. „С други думи, уязвимостта е„ работеща “, което означава, че всеки бъдещ злонамерен софтуер, който експлоатира тази уязвимост, може да се разпространи от уязвим компютър към уязвим компютър по подобен начин като разпространението на зловредния софтуер WannaCry по целия свят през 2017 г. Важно е засегнатите системи се закърпват възможно най-бързо, за да се предотврати подобен сценарий. “

Заплахата от рансъмуер WannaCry се разпространи бързо по целия свят през май 2017 г., използвайки уязвимост, която беше особено разпространена сред системите с Windows XP и по-стари версии на Windows. Microsoft вече беше пуснала корекция за недостатъка, но много по-стари и уязвими операционни системи никога не бяха актуализирани. По това време Европол изчисли, че WannaCry се е разпространил на около 200 000 компютъра в 150 страни.

CVE-2019-0708 не засяга най-новите операционни системи на Microsoft - Windows 10, Windows 8.1, Windows 8, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, или Windows Server 2012.

Повече информация за това как да изтеглите и внедрите актуализацията за CVE-2019-0708 е тук.

Като цяло, днес Microsoft пусна 16 актуализации, насочени към най-малко 79 дупки в сигурността в Windows и свързания с тях софтуер - почти една четвърт от тях спечелиха най-тежката „критична“ оценка на Microsoft. Критични грешки са тези, които могат да бъдат експлоатирани от злонамерен софтуер или не-добре направени кладенци, за да проникнат в уязвими системи дистанционно, без никаква помощ от потребителите.

Една от тези критични актуализации коригира уязвимост от нулев ден - (CVE-2019-0863) в услугата за докладване на грешки на Windows - това вече се вижда при целенасочени атаки, според Крис Гьотл, директор на управление на продукти за доставчика на охранителни системи Ivanti.

Други продукти на Microsoft, които днес получават корекции, включително Офис и Office365, Sharepoint, .NET Framework и SQL сървър. За пореден път - за четвърти път тази година - Microsoft поправя поредния критичен недостатък в компонента на Windows, отговорен за присвояване на интернет адреси за хост компютри (известен още като „Windows DHCP клиент”).

„Всеки неудостоверен нападател, който може да изпраща пакети до DHCP сървър, може да използва тази уязвимост“, за да достави злонамерен полезен товар, отбелязва Джими Греъм в Qualys.

Поддържането на актуална информация за корекциите на Windows е добро. Актуализирането само след като направите резервно копие на вашите важни данни и файлове е още по-добро. Доброто архивиране означава, че не си дърпате косата, ако странният бъги причинява проблеми при зареждането на системата. Така че направете си услуга и архивирайте файловете си, преди да инсталирате каквито и да е корекции.

Забележи, че Windows 10 обича да инсталира кръпки наведнъж и да рестартира компютъра си по свой график. Microsoft не улеснява потребителите на Windows 10 да променят тази настройка, но е възможно. За всички други потребители на операционната система Windows, ако предпочитате да бъдете предупредени за нови актуализации, когато са налични, за да можете да изберете кога да ги инсталирате, има настройка за това в Актуализация на Windows.

Както обикновено, Adobe пусна корекции на защитата за Flash Player и Acrobat/Reader. Актуализацията на Flash Player поправя една, критична грешка в програмата. Актуализацията на Acrobat/Reader на Adobe запушва най-малко 84 дупки в сигурността.

Microsoft Update трябва да инсталира поправката на Flash по подразбиране, заедно с останалата част от пакета за корекции от този месец. За щастие, най-популярният уеб браузър с дълъг удар - Google Chrome - автоматично актуализира Flash, но също така кара потребителите изрично да активират Flash всеки път, когато искат да го използват. До лятото на 2019 г. Google ще накара потребителите на Chrome да влязат в настройките си, за да го активират всеки път, когато искат да го стартират.

Firefox също така принуждава потребителите с инсталирана добавка Flash да кликват, за да възпроизвеждат Flash съдържание; инструкции за деактивиране или премахване на Flash от Firefox са тук. Adobe ще спре да поддържа Flash в края на 2020 г.

Както винаги, ако имате проблеми с инсталирането на някой от тези кръпки този месец, моля не се колебайте да оставите коментар за него по-долу; има голям шанс и други читатели да са изпитали същото и дори може да чуят тук с някои полезни съвети.

Този пост е публикуван във вторник, 14 май 2019 г. в 13:11 ч. И е подаден под Time to Patch. Можете да проследите коментарите към този запис чрез RSS 2.0 емисията. Както коментарите, така и пинговете в момента са затворени.