微软星期二补丁:一个0-day; Win 7 和 8.1 获得最后补丁

微软星期二补丁:一个0-day; Win 7 和 8.1 获得最后补丁

源节点: 1893812

据我们所知,有一个惊人的 购物车 在微软本月的补丁星期二更新列表中,基于我们刚刚从 Redmond 获取的 CSV 下载 安全更新指南 网页。

(该网站本身说 2283,但 CSV 导出包含 2875 行,其中第一行实际上不是数据记录,而是文件中其余行的各种字段名称的列表。)

在列表的最顶部非常明显的是 产品 前九个条目的列,处理一个表示为 CVE-2013-21773 的特权提升 (EoP) 补丁 窗户7, 窗户8.1Windows RT 8.1.

正如许多人会记得的那样,Windows 7 在当时非常流行(事实上,有些人仍然认为它是有史以来最好的 Windows),最终在 XP 支持结束时甚至吸引了 Windows XP 的铁杆粉丝。

Windows 8.1 被人们记住的更多是作为一种“错误修复”版本,用于未被遗忘和长期放弃的 Windows 8,而不是作为一个真正的 Windows 版本,它从未真正流行起来。

Windows RT 8.1 是人们不喜欢普通版 Windows 8.1 的一切,但它运行在严格锁定的基于 ARM 的专有硬件上,例如 iPhone 或 iPad——这不是 Windows 用户习惯的,也不是,从市场反应来看,很多人都愿意接受。

的确,你有时会 Windows 8 相对不受欢迎是 8.1 之后的下一个主要版本被编号为 Windows 10 的原因,从而故意在旧版本和新版本之间制造一种分离感。

其他解释包括 窗户10 应该是产品的全名,所以 10 形成了全新产品名称的一部分,而不仅仅是添加到名称中以表示版本的数字。 随后出现的 Windows 11 在某种程度上削弱了这一理论——但从来没有出现过 Windows 9。

两个时代的终结

现在就流泪吧,因为本月将看到老式 Windows 7 和 Windows 8.1 版本的最新安全更新。

Windows 7 的三年额外付费获得 ESU 期已经结束(ESU 是短期的 扩展的安全更新), 而 Windows 8.1 只是 没有得到扩展更新,显然无论您愿意支付多少:

提醒一下,Windows 8.1 将于 10 年 2023 月 2023 日 [01-10-XNUMX] 终止支持,届时将不再提供技术协助和软件更新。 […]

Microsoft 不会为 Windows 8.1 提供扩展安全更新 (ESU) 程序。 在 8.1 年 10 月 2023 日之后继续使用 Windows XNUMX 可能会增加组织面临的安全风险或影响其履行合规性义务的能力。

所以,这真的是 Windows 7 和 Windows 8.1 时代的终结,仍然运行这些版本的任何计算机上遗留的任何操作系统错误都将永远存在。

当然,请记住,尽管它们已经存在很久了,但这两个平台都在本月收到了针对数十个不同 CVE 编号漏洞的补丁:Windows 42 有 7 个 CVE,Windows 48 有 8.1 个 CVE。

即使当代威胁研究人员和网络罪犯没有明确寻找旧 Windows 版本中的错误,攻击者在深入研究最新版本的 Windows 11 时首先发现的缺陷也可能是从遗留代码继承而来的。

事实上,上述 42 和 48 的 CVE 数量与微软官方网站上列出的总共 90 个不同的 CVE 相比 2023 年 XNUMX 月发行说明 页面,粗略地暗示,今天大约一半的错误(在本月的列表中,所有 90 个都有 CVE-2023-XXXX 日期指示符)已经在 Windows 中等待至少十年。

换句话说,就像在旧版本中发现的错误可能仍然会影响最新和最好的版本一样,您也会经常发现“新”错误可以追溯到很久以前,并且可以改装成适用于旧版本的漏洞Windows 版本也是如此。

具有讽刺意味的是,“新”错误最终可能更容易在旧版本上被利用,因为当时认为可以接受的软件构建设置限制较少,运行时配置更自由。

内存比现在少的老式笔记本电脑通常安装 32 位版本的 Windows,即使它们配备 64 位处理器也是如此。 一些威胁缓解技术,特别是那些涉及随机化程序在内存中结束的位置以降低可预测性并使攻击更难可靠地实现的技术,通常在 32 位 Windows 上效果较差,因为内存地址较少从中选择。 就像捉迷藏一样,可以躲藏的地方越多,找到你所需的时间就越长。

“检测到剥削”

据 Bleeping Computer 称,本月披露的漏洞中只有两个被列为在野,换句话说 外面知道 Microsoft 和直接研究社区:

  • CVE-2023-21674: Windows 高级本地过程调用 (ALPC) 特权提升漏洞。 令人困惑的是,这个被列为 公开披露:否,但 检测到利用. 据此,我们假设网络罪犯已经知道如何利用这个漏洞,但他们小心翼翼地将漏洞利用的细节留给自己,大概是为了让威胁响应者更难知道在尚未被攻击的系统上寻找什么修补了。
  • CVE-2023-21549: Windows SMB 见证服务特权提升漏洞。 这一个表示 公开披露, 但仍然写成 不太可能被剥削. 由此,我们推断,即使有人告诉您错误所在的位置以及您可能如何触发它,弄清楚如何成功利用该错误并实际实现特权提升将是困难的。

有趣的是,攻击者正在积极使用的 CVE-2023-21674 错误不在 Windows 7 补丁列表中,但它确实适用于 Windows 8.1。

第二个漏洞 CVE-2023-21549 被描述为众所周知,适用于 Windows 7 和 Windows 8.1。

正如我们上面所说,新发现的缺陷通常会大有帮助。

CVE-2023-21674 适用于从 Windows 8.1 到最新版本的 Windows 11 2022H2(如果您想知道,H2 的意思是“下半年发布的版本”)。

更引人注目的是,CVE-2023-21549 适用于从 Windows 7 到 Windows 11 2022H2。

那些旧电脑怎么办?

如果您的 Windows 7 或 Windows 8.1 计算机您认为仍然可用且有用,请考虑切换到开源操作系统,例如 Linux 发行版,它仍在获得支持和更新。

一些社区 Linux 构建专注于保持他们的发行版小而简单

尽管他们可能没有最新最好的照片滤镜、视频编辑工具、国际象棋引擎和高分辨率壁纸,但极简主义发行版仍然适合浏览和电子邮件,即使在带有小硬盘和记忆不足。


阅读有关本月补丁的 SOPHOSLABS 报告


时间戳记:

更多来自 裸体安全