Microsoft frigiver sikkerhedsopdatering til Windows XP for at blokere WannaCrypt-angreb
- Kategori: Vinduer
Microsoft har frigivet sikkerhedsopdateringer til flere ikke-understøttede versioner af Microsoft Windows, inklusive Windows XP, for at blokere WannaCrypt ransomware-angreb.
Ransomware WannaCrypt har foretaget runde i maj 2017: det inficerer Windows-maskiner, krypterer filer, beder om ransomware og spreder sig som en orm.
Microsoft offentliggjort detaljerede oplysninger om sårbarheden i den nye blog til Malware Protection Center. Ifølge oplysningerne udnytter angriberen den 'for nylig' lappede SMB EternalBlue-sårbarhed, der sender tilpassede pakker til SMBv1-servere. Microsoft frigav patches til alle understøttede versioner af Windows på Marts 2017 programdag .
Mens Microsoft frigav patches til understøttede versioner af Windows, ser det ud til, at angriberen kun målrettede Windows 7, Windows Server 2008 og tidligere versioner af Windows.
Den udnyttelseskode, der bruges af WannaCrypt, var designet til kun at arbejde imod ikke-sendte Windows 7 og Windows Server 2008 (eller tidligere OS) systemer, så Windows 10 pc'er er ikke berørt af dette angreb.
I et overraskende træk frigav Microsoft sikkerhedsrettelser til ikke-understøttede versioner af Windows-operativsystemet, der også laver SMB-sårbarheden på enheder, der kører disse versioner af Windows også.
Sikkerhedsbulletin MS17-010 beskriver den sikkerhedsopdatering, som du muligvis også anvender til ikke-understøttede versioner af Windows.
Denne sikkerhedsopdatering løser sårbarheder i Microsoft Windows. De mest alvorlige af sårbarhederne kan muliggøre fjernudførelse af kode, hvis en hacker sender specielt udformede meddelelser til en Microsoft Server Message Block 1.0 (SMBv1) server.
Microsoft har ikke fundet bevis for indgangsvektoren, men mener, at de følgende to scenarier er meget mulige
- Ankomst via e-mails til socialt teknik designet til at narre brugerne til at køre malware og aktivere ormspredningsfunktionaliteten med SMB exploi
- Infektion gennem SMB-udnyttelse, når en upatchet computer kan adresseres i andre inficerede maskiner “
Microsoft frigav sikkerhedsopdateringer til følgende versioner af Windows:
- Windows XP, Windows Vista, Windows 8
- Windows Server 2003, 2008, Windows XP Embedded
Administratorer og brugere kan downloade opdateringer til de berørte operativsystemer fra Microsoft Update Catalog. En anden mulighed, som administratorer har, er at deaktivere SMB-funktionaliteten på maskiner for at blokere exploits fra at målrette mod disse systemer.
Ikke-understøttede versioner af Windows har stadig en betydelig markedsandel. Mens statistikker ikke er 100% nøjagtige, ser Net Market Share Windows XP med en markedsandel på ca. 7% i april 2017 og Vista på cirka 0,70%. Dette betyder, at hver 14. eller anden enhed kører en ikke-understøttet klientversion af Windows. Det er uklart, hvordan situationen ser ud for Server-operativsystemer.
Microsofts frigivelse af programrettelsen sikrer stadig, at virksomheder og hjemmebrugere kan lappe deres enheder for at beskytte dem mod angrebet. En effekt af programrettelsessystemer er, at dette også forhindrer, at sikkerhedstruslen spreder sig hurtigere eller længere.
Vi ved også, at nogle af vores kunder kører versioner af Windows, der ikke længere modtager mainstream support. Det betyder, at disse kunder ikke har modtaget ovennævnte sikkerhedsopdatering, der blev frigivet i marts. I betragtning af den potentielle indflydelse på kunder og deres virksomheder, tog vi beslutningen om at gøre sikkerhedsopdateringen til platforme kun i tilpasset support, Windows XP, Windows 8 og Windows Server 2003, der bredt kan downloades.
Din tur : Er dine enheder rettet? Hvad tager du af Microsoft, der frigiver programrettelser til Windows-udgaver, der ikke understøttes?