マイクロソフト パッチ チューズデイ: 0 日 7 回。 Win 8.1 および XNUMX には最新のパッチが適用されます

マイクロソフト パッチ チューズデイ: 0 日 7 回。 Win 8.1 および XNUMX には最新のパッチが適用されます

ソースノード: 1893812

私たちが知る限り、なんと 2874アイテム レドモンドから入手したばかりの CSV ダウンロードに基づく、今月の Microsoft からの月例パッチ更新リスト セキュリティアップデートガイド ウェブページ。

(Web サイト自体は 2283 と表示されていますが、CSV エクスポートには 2875 行が含まれており、最初の行は実際にはデータ レコードではなく、ファイル内の残りの行のさまざまなフィールド名のリストです。)

リストの一番上にあるのは、 プロダクト CVE-2013-21773 と示される特権の昇格 (EoP) パッチを扱う、最初の XNUMX つのエントリの列 Windows 7, Windows 8.1, Windows RT 8.1.

多くの人が覚えているように、Windows 7 は当時非常に人気があり (実際、今でも史上最高の Windows であると考える人もいます)、XP のサポートが終了すると、Windows XP の熱烈なファンでさえも魅了されました。

Windows 8.1 は、それ自体が実際の Windows バージョンというよりも、嘆かわしくなく長い間ドロップされていた Windows 8 の一種の「バグ修正」リリースとして記憶されていましたが、実際に普及することはありませんでした。

そして、Windows RT 8.1 は、Windows 8.1 の通常のバージョンで人々が好まなかったすべてのものでしたが、iPhone や iPad のように厳密にロックダウンされたプロプライエタリな ARM ベースのハードウェアで実行されていました。 、市場の反応から判断すると、多くの人が喜んで受け入れるものでした。

確かに、あなたは時々 read Windows 8 が比較的不人気であることが、8.1 の次のメジャー リリースが Windows 10 と番号付けされた理由であり、故意に古いバージョンと新しいバージョンとの間に分離感を生み出しているということです。

他の説明には、 Windows 10 は製品のフルネームであるはずだったので、 10 バージョンを示すために名前に数字を追加するのではなく、真新しい製品名の一部を形成しました。 その後の Windows 11 の登場は、その理論に多少の影響を与えましたが、Windows 9 はありませんでした。

二つの時代の終わり

今月は古い学校の Windows 7 および Windows 8.1 バージョンの最後のセキュリティ更新プログラムが表示されるため、涙を流してください。

Windows 7 は、ESU を取得するために追加料金を支払う XNUMX 年間の期間が終了しました (ESU 略です 拡張セキュリティ更新)、および Windows 8.1 は単純に 拡張アップデートを取得していません、どうやらあなたがいくら払っても構わないと思っていても:

なお、Windows 8.1 は 10 年 2023 月 2023 日 [01-10-XNUMX] にサポートが終了し、その時点でテクニカル サポートとソフトウェア アップデートは提供されなくなります。 […]

Microsoft は、Windows 8.1 用の拡張セキュリティ更新プログラム (ESU) プログラムを提供しません。 8.1 年 10 月 2023 日以降も Windows XNUMX を使い続けると、組織がセキュリティ リスクにさらされる可能性が高くなったり、コンプライアンス義務を果たす能力に影響を与えたりする可能性があります。

Windows 7 と Windows 8.1 の時代は本当に終わりを迎えており、これらのバージョンをまだ実行しているコンピューターに残されたオペレーティング システムのバグは永遠に残ります。

もちろん、古いにもかかわらず、これらのプラットフォームは両方とも今月、数十の異なる CVE 番号の脆弱性に対するパッチを受け取ったことを思い出してください。Windows 42 の場合は 7 個の CVE、Windows 48 の場合は 8.1 個の CVE です。

現代の脅威研究者やサイバー犯罪者が古い Windows ビルドのバグを明示的に探していなくても、攻撃者が Windows 11 の最新ビルドを掘り下げて最初に発見した欠陥は、レガシー コードから継承されたものであることが判明する可能性があります。

実際、上記の 42 と 48 の CVE 数は、Microsoft の公式サイトに記載されている合計 90 の異なる CVE と比較されます。 2023 年 XNUMX 月のリリース ノート このページは、今日のバグの約半分 (今月のリストでは、90 件すべてに CVE-2023-XXXX の日付指定子が付いています) が少なくとも XNUMX 年間 Windows で発見されるのを待っていたことを大まかに示唆しています。

言い換えれば、古いバージョンで発見されたバグが最新の最高のリリースに影響を与えるのと同じように、「新しい」バグがはるか昔にさかのぼり、古いバージョンで機能するエクスプロイトに後付けできることがよくあります。 Windows版も。

皮肉なことに、「新しい」バグは、以前は許容できると考えられていたソフトウェア ビルド設定の制限が緩く、ランタイム構成がより自由になったため、最終的には古いバージョンで悪用されやすくなる可能性があります。

現在よりもメモリが少ない古いラップトップは、通常、32 ビット プロセッサを搭載していたとしても、64 ビット バージョンの Windows でセットアップされていました。 一部の脅威緩和技術、特に予測可能性を減らし、エクスプロイトを確実に実行するのを難しくするために、プログラムがメモリ内で終了する場所をランダム化することを含むものは、通常、32 ビット Windows ではあまり効果的ではありません。これは、単純にメモリ アドレスが少ないためです。から選択します。 かくれんぼのように、隠れる場所が多ければ多いほど、一般的にあなたを見つけるのに時間がかかります。

「悪用が検出されました」

Bleeping Computer によると、今月公開された脆弱性のうち、実際に存在するものとしてリストされているのは XNUMX つだけです。つまり、 外で知られる Microsoft と当面の研究コミュニティ:

  • CVE-2023-21674: Windows Advanced Local Procedure Call (ALPC) の特権昇格の脆弱性。 紛らわしいことに、これは次のようにリストされています 公開: いいえ、 だけど 悪用が検出されました. このことから、サイバー犯罪者はすでにこのバグを悪用する方法を知っていると考えられますが、脆弱性の悪用の詳細を慎重に秘密にしています。まだパッチされています。
  • CVE-2023-21549: Windows SMB Witness Service の特権昇格の脆弱性。 これは 公開、それにもかかわらず、次のように書かれています 搾取の可能性が低い. このことから、誰かがバグの場所とそれを引き起こす方法を教えてくれたとしても、バグをうまく悪用して実際に特権の昇格を達成する方法を見つけ出すのは難しいだろうと推測します.

興味深いことに、攻撃者によって積極的に使用されている CVE-2023-21674 バグは、Windows 7 パッチ リストには含まれていませんが、Windows 8.1 には適用されます。

2023 番目のバグである CVE-21549-7 は、一般に知られていると説明されており、Windows 8.1 と Windows XNUMX の両方に適用されます。

上で述べたように、新しく発見された欠陥は、多くの場合、大いに役立ちます。

CVE-2023-21674 は、Windows 8.1 から Windows 11 2022H2 の最新ビルドまですべてに適用されます (ご参考までに、H2 は「今年の下半期に発行されたリリース」を意味します)。

さらに劇的なことに、CVE-2023-21549 は Windows 7 から Windows 11 2022H2 に適用されます。

それらの古いコンピュータをどうするか?

Windows 7 または Windows 8.1 コンピューターをまだ使用可能で便利だと考えている場合は、Linux ディストリビューションなどのオープン ソース オペレーティング システムに切り替えることを検討してください。

一部のコミュニティ Linux ビルドは、ディストリビューションを小さくシンプルに保つことに特化しています

写真フィルター、ビデオ編集ツール、チェス エンジン、高解像度の壁紙の最新かつ最高のコレクションがない場合でも、ミニマルなディストリビューションは、小さいハードディスクと低メモリ。


今月のパッチに関する Sophoslabs のレポートを読む


タイムスタンプ:

より多くの 裸のセキュリティ