Microsoft Patch Tuesday: один нульовий день; Win 0 і 7 отримують останні виправлення

Microsoft Patch Tuesday: один нульовий день; Win 0 і 7 отримують останні виправлення

Вихідний вузол: 1893812

Наскільки ми можемо судити, їх величезна кількість 2874 товарів у списку оновлень у вівторок цього місяця від Microsoft, на основі завантаженого файлу CSV, який ми щойно взяли з Redmond's Посібник із оновлення системи безпеки веб-сторінка.

(На самому веб-сайті вказано 2283, але експорт CSV містив 2875 рядків, де перший рядок насправді не є записом даних, а списком різних назв полів для решти рядків у файлі.)

Яскраво очевидні в самій верхній частині списку імена в Product стовпець із першими дев’ятьма записами, які стосуються патча підвищення привілеїв (EoP), позначеного CVE-2013-21773 для Windows 7, Windows 8.1 та Windows RT 8.1.

Windows 7, як багато хто пам’ятає, була надзвичайно популярною свого часу (справді, деякі й досі вважають її найкращою Windows усіх часів), нарешті переманивши навіть затятих шанувальників Windows XP, коли підтримка XP припинилася.

Windows 8.1, яку запам’ятали більше як свого роду випуск «виправлення помилок» для незадоволеної та давно відкинутої Windows 8, ніж як справжню версію Windows, так і не прижилася.

І Windows RT 8.1 була всім, що не подобалося людям у звичайній версії Windows 8.1, але вона працювала на фірмовому апаратному забезпеченні на основі ARM, яке було суворо заблоковано, як-от iPhone чи iPad – не те, до чого звикли користувачі Windows, ані , судячи з реакції ринку, те, що багато людей були готові прийняти.

Дійсно, іноді ви будете зчитування що порівняльна непопулярність Windows 8 є причиною того, що наступний великий випуск після 8.1 отримав номер Windows 10, таким чином навмисно створюючи відчуття розмежування між старою версією та новою.

Інші пояснення включають це Windows 10 мала бути повною назвою продукту, щоб 10 є частиною назви абсолютно нового продукту, а не просто числом, доданим до назви для позначення версії. Подальша поява Windows 11 дещо порушила цю теорію, але Windows 9 ніколи не було.

Кінець двох епох

Пролийте сльози зараз, тому що цього місяця виходять останні оновлення безпеки для старих версій Windows 7 і Windows 8.1.

Windows 7 досягла кінця свого трирічного періоду оплати за доплату, щоб отримати ESU (ESU є абревіатурою розширені оновлення безпеки), а Windows 8.1 просто не отримує розширених оновлень, мабуть, незалежно від того, скільки ви готові заплатити:

Нагадуємо, що підтримка Windows 8.1 завершиться 10 січня 2023 року [2023-01-10], після чого технічна підтримка та оновлення програмного забезпечення більше не надаватимуться. […]

Microsoft не пропонуватиме розширене оновлення безпеки (ESU) для Windows 8.1. Продовження використання Windows 8.1 після 10 січня 2023 року може збільшити ризики безпеки для організації або вплинути на її здатність виконувати зобов’язання щодо відповідності.

Отже, це дійсно кінець епох Windows 7 і Windows 8.1, і будь-які помилки операційної системи, залишені на будь-яких комп’ютерах, які все ще працюють з цими версіями, залишаться назавжди.

Пам’ятайте, звичайно, що, незважаючи на свій вік, обидві ці платформи цього місяця отримали виправлення для десятків різних уразливостей із CVE: 42 CVE у випадку з Windows 7 і 48 CVE у випадку з Windows 8.1.

Навіть якщо сучасні дослідники загроз і кіберзлочинці явно не шукають помилки в старих збірках Windows, недоліки, які вперше знаходять зловмисники, копаючись у найновішій збірці Windows 11, можуть виявитися успадкованими від застарілого коду.

Фактично кількість CVE 42 і 48 вище порівнюється із загальною кількістю 90 різних CVE, перелічених на офіційному сайті Microsoft Примітки до випуску за січень 2023 р сторінки, що дозволяє припустити, що близько половини сьогоднішніх помилок (у списку цього місяця всі 90 мають позначки дати CVE-2023-XXXX) чекали, щоб їх знайти в Windows принаймні десять років.

Іншими словами, подібно до того, як помилки, виявлені в старих версіях, можуть все ще впливати на останні та найкращі випуски, ви також часто виявите, що «нові» помилки йдуть далеко назад і можуть бути модернізовані в експлойти, які працюють на старих. Версії для Windows теж.

За іронією долі, «нові» помилки зрештою легше використовувати в старих версіях через менш обмежувальні налаштування збірки програмного забезпечення та більш вільні конфігурації часу виконання, які тоді вважалися прийнятними.

Старіші ноутбуки з меншим об’ємом пам’яті, ніж сьогодні, зазвичай встановлювалися з 32-розрядними версіями Windows, навіть якщо вони мали 64-розрядні процесори. Деякі методи пом’якшення загроз, зокрема ті, які передбачають рандомізацію місць, де програми потрапляють у пам’ять, щоб зменшити передбачуваність і ускладнити надійне усунення експлойтів, як правило, менш ефективні в 32-бітній Windows просто тому, що в пам’яті менше адрес. на вибір. Подібно до хованок, чим більше є місць, де можна сховатися, тим більше часу потрібно, щоб вас знайти.

«Виявлено використання»

За даними Bleeping Computer, лише дві вразливості, оприлюднені цього місяця, зазначені як наявні в природі, іншими словами відомий ззовні Microsoft і безпосереднє дослідницьке співтовариство:

  • CVE-2023-21674: Уразливість виклику розширеної локальної процедури Windows (ALPC) щодо підвищення привілеїв. Збентежено, але це вказано як Публічно оприлюднено: немає, Але Виявлено використання. Виходячи з цього, ми припускаємо, що кіберзлочинці вже знають, як зловживати цією помилкою, але вони ретельно приховують деталі експлойту, мабуть, щоб ускладнити службам реагування на загрози знати, що шукати в системах, які не були перевірені. ще залатали.
  • CVE-2023-21549: Уразливість Windows SMB Witness Service Elevation of Privilege. Цей позначений Публічно оприлюднено, але тим не менше записаний як Експлуатація менш імовірна. З цього ми робимо висновок, що навіть якщо хтось скаже вам, де знаходиться помилка та як ви можете її активувати, буде складно з’ясувати, як успішно використати помилку та фактично отримати підвищення привілеїв.

Цікаво, що помилка CVE-2023-21674, яка активно використовується зловмисниками, не входить до списку виправлень Windows 7, але вона стосується Windows 8.1.

Друга помилка, CVE-2023-21549, описана як загальновідома, стосується як Windows 7, так і Windows 8.1.

Як ми вже говорили вище, нещодавно виявлені недоліки часто мають велике значення.

CVE-2023-21674 застосовується від Windows 8.1 до найновіших збірок Windows 11 2022H2 (H2, якщо вам було цікаво, означає «випуск, випущений у другій половині року»).

Що ще важливіше, CVE-2023-21549 застосовується прямо від Windows 7 до Windows 11 2022H2.

Що робити з цими старими комп’ютерами?

Якщо у вас є комп’ютери з Windows 7 або Windows 8.1, які ви все ще вважаєте зручними та корисними, подумайте про перехід на операційну систему з відкритим кодом, наприклад дистрибутив Linux, який все ще отримує підтримку та оновлення.

Деякі збірки Linux для спільноти спеціалізуються на тому, щоб їхні дистрибутиви були невеликими та простими

Незважаючи на те, що вони можуть не мати найновішої та найкращої колекції фотофільтрів, інструментів для редагування відео, шахових механізмів і шпалер із високою роздільною здатністю, мінімалістичні дистрибутиви все одно підходять для перегляду та електронної пошти, навіть на старому 32-розрядному обладнанні з невеликими жорсткими дисками та низька пам'ять.


ПРОЧИТАЙТЕ ЗВІТ SOPHOSLABS ПРО ПАТЧІ ЦЬОГО МІСЯЦЯ


Часова мітка:

Більше від Гола безпека