Microsoft Patch Selasa: Satu 0 hari; Win 7 dan 8.1 dapatkan tambalan terakhir

Microsoft Patch Selasa: Satu 0 hari; Win 7 dan 8.1 dapatkan tambalan terakhir

Node Sumber: 1893812

Sejauh yang kami tahu, ada kekalahan 2874 item dalam daftar pembaruan Patch Tuesday bulan ini dari Microsoft, berdasarkan unduhan CSV yang baru saja kami ambil dari Redmond's Panduan Pembaruan Keamanan halaman web.

(Situs web itu sendiri mengatakan 2283, tetapi ekspor CSV berisi 2875 baris, di mana baris pertama sebenarnya bukan catatan data tetapi daftar berbagai nama bidang untuk sisa baris dalam file.)

Sangat jelas di bagian paling atas daftar adalah nama-nama di Produk kolom dari sembilan entri pertama, berurusan dengan tambalan elevasi-of-privilege (EoP) yang dilambangkan CVE-2013-21773 untuk Windows 7, Windows 8.1, dan Windows RT 8.1.

Windows 7, seperti yang akan diingat banyak orang, sangat populer pada masanya (memang, beberapa masih menganggapnya sebagai Windows terbaik yang pernah ada), akhirnya memikat bahkan penggemar berat di seberang Windows XP ketika dukungan XP berakhir.

Windows 8.1, yang dikenang lebih sebagai semacam rilis "perbaikan bug" untuk Windows 8 yang tidak dikeluhkan dan sudah lama dihapus daripada sebagai versi Windows asli dengan sendirinya, tidak pernah benar-benar populer.

Dan Windows RT 8.1 adalah semua yang tidak disukai orang dalam versi reguler Windows 8.1, tetapi berjalan pada perangkat keras berbasis ARM yang dikunci secara ketat, seperti iPhone atau iPad – bukan sesuatu yang biasa digunakan pengguna Windows, juga tidak. , menilai dari reaksi pasar, sesuatu yang ingin diterima banyak orang.

Memang, terkadang Anda akan melakukannya Baca baca bahwa ketidakpopuleran komparatif Windows 8 adalah mengapa rilis besar berikutnya setelah 8.1 diberi nomor Windows 10, sehingga dengan sengaja menciptakan rasa pemisahan antara versi lama dan yang baru.

Penjelasan lain termasuk itu Windows 10 seharusnya nama lengkap produk, sehingga 10 merupakan bagian dari nama produk baru, bukan sekadar angka yang ditambahkan ke nama untuk menunjukkan versi. Kemunculan berikutnya dari Windows 11 membuat teori itu menjadi penyok – tetapi tidak pernah ada Windows 9.

Akhir dari dua era

Keluarkan air mata Anda sekarang, karena bulan ini melihat pembaruan keamanan terakhir untuk versi Windows 7 dan Windows 8.1 jadul.

Windows 7 kini telah mencapai akhir periode tiga tahun bayar-ekstra-untuk-mendapatkan-ESU (ESU adalah singkatan pembaruan keamanan yang diperpanjang), dan Windows 8.1 sederhana tidak mendapatkan pembaruan yang diperpanjang, tampaknya tidak peduli berapa banyak Anda bersedia membayar:

Sebagai pengingat, Windows 8.1 akan mencapai akhir dukungan pada 10 Januari 2023 [2023-01-10], di mana bantuan teknis dan pembaruan perangkat lunak tidak lagi diberikan. […]

Microsoft tidak akan menawarkan program Extended Security Update (ESU) untuk Windows 8.1. Terus menggunakan Windows 8.1 setelah 10 Januari 2023 dapat meningkatkan risiko keamanan organisasi atau memengaruhi kemampuannya untuk memenuhi kewajiban kepatuhan.

Jadi, ini benar-benar akhir dari era Windows 7 dan Windows 8.1, dan bug sistem operasi apa pun yang tertinggal di komputer mana pun yang masih menjalankan versi tersebut akan tetap ada selamanya.

Ingat, tentu saja, bahwa terlepas dari usianya, kedua platform tersebut bulan ini menerima tambalan untuk lusinan kerentanan bernomor CVE yang berbeda: 42 CVE untuk Windows 7, dan 48 CVE untuk Windows 8.1.

Bahkan jika peneliti ancaman kontemporer dan penjahat dunia maya tidak secara eksplisit mencari bug di versi Windows lama, kelemahan yang pertama kali ditemukan oleh penyerang yang menggali versi terbaru Windows 11 mungkin ternyata diwarisi dari kode lawas.

Faktanya, jumlah CVE 42 dan 48 di atas dibandingkan dengan total 90 CVE berbeda yang terdaftar di situs resmi Microsoft. Catatan Rilis Januari 2023 halaman, secara longgar menunjukkan bahwa sekitar setengah dari bug hari ini (dalam daftar bulan ini, semua 90 memiliki penunjuk tanggal CVE-2023-XXXX) telah menunggu untuk ditemukan di Windows setidaknya selama satu dekade.

Dengan kata lain, dengan cara yang sama bahwa bug yang ditemukan di versi lama mungkin ternyata masih memengaruhi rilis terbaru dan terhebat, Anda juga akan sering menemukan bahwa bug "baru" sudah ada sejak dulu, dan dapat dipasang kembali ke eksploit yang berfungsi pada versi lama. Versi Windows juga.

Ironisnya, bug "baru" pada akhirnya mungkin lebih mudah dieksploitasi pada versi yang lebih lama, karena pengaturan pembuatan perangkat lunak yang tidak terlalu ketat dan konfigurasi run-time yang lebih liberal yang dianggap dapat diterima saat itu.

Laptop lama dengan memori lebih sedikit dari hari ini biasanya disiapkan dengan Windows versi 32-bit, meskipun laptop tersebut memiliki prosesor 64-bit. Beberapa teknik mitigasi ancaman, terutama yang melibatkan pengacakan lokasi di mana program berakhir di memori untuk mengurangi prediktabilitas dan membuat eksploit lebih sulit dilakukan secara andal, biasanya kurang efektif pada Windows 32-bit, hanya karena alamat memori lebih sedikit untuk memilih dari. Seperti petak umpet, semakin banyak tempat yang memungkinkan untuk bersembunyi, semakin lama waktu yang dibutuhkan untuk menemukan Anda.

“Eksploitasi terdeteksi”

Menurut Bleeping Computer, hanya dua dari kerentanan yang diungkapkan bulan ini yang terdaftar sebagai in-the-wild, dengan kata lain dikenal di luar Microsoft dan komunitas riset langsung:

  • CVE-2023-21674: Windows Advanced Local Procedure Call (ALPC) Peningkatan Kerentanan Privilege. Yang membingungkan, yang ini terdaftar sebagai Diungkapkan kepada publik: tidak, tapi Eksploitasi Terdeteksi. Dari sini, kami berasumsi bahwa penjahat dunia maya sudah tahu cara menyalahgunakan bug ini, tetapi mereka dengan hati-hati menyimpan detail eksploit untuk diri mereka sendiri, mungkin untuk mempersulit penanggap ancaman untuk mengetahui apa yang harus dicari pada sistem yang belum. belum di patch.
  • CVE-2023-21549: Layanan Windows SMB Witness Elevation of Privilege Vulnerability. Yang ini dilambangkan Diungkapkan secara publik, namun demikian ditulis sebagai Eksploitasi Lebih Kecil Kemungkinannya. Dari sini, kami menyimpulkan bahwa meskipun seseorang memberi tahu Anda di mana bug itu berada dan bagaimana Anda dapat memicunya, mencari tahu cara mengeksploitasi bug dengan sukses dan benar-benar mencapai peningkatan hak istimewa akan menjadi sulit.

Menariknya, bug CVE-2023-21674, yang secara aktif digunakan oleh penyerang, tidak ada dalam daftar tambalan Windows 7, tetapi berlaku untuk Windows 8.1.

Bug kedua, CVE-2023-21549, digambarkan sebagai diketahui publik, berlaku untuk Windows 7 dan Windows 8.1.

Seperti yang kami katakan di atas, kekurangan yang baru ditemukan sering kali berdampak besar.

CVE-2023-21674 berlaku mulai dari Windows 8.1 hingga build terbaru Windows 11 2022H2 (H2, jika Anda bertanya-tanya, berarti “rilis yang dikeluarkan pada paruh kedua tahun ini”).

Lebih dramatis lagi, CVE-2023-21549 berlaku langsung dari Windows 7 hingga Windows 11 2022H2.

Apa yang harus dilakukan dengan komputer lama itu?

Jika Anda memiliki komputer Windows 7 atau Windows 8.1 yang menurut Anda masih dapat digunakan dan bermanfaat, pertimbangkan untuk beralih ke sistem operasi sumber terbuka, seperti distro Linux, yang masih mendapatkan dukungan dan pembaruan.

Beberapa komunitas Linux membangun spesialisasi dalam menjaga agar distro mereka tetap kecil dan sederhana

Meskipun mereka mungkin tidak memiliki koleksi filter foto, alat pengeditan video, mesin catur, dan wallpaper resolusi tinggi terbaru dan terbaik, distro minimalis masih cocok untuk browsing dan email, bahkan pada perangkat keras 32-bit lama dengan hard disk kecil dan memori rendah.


READ THE SOPHOSLABS REPORT ON THIS MONTH’S PATCHES


Stempel Waktu:

Lebih dari Keamanan Telanjang