Опасаясь разрушительных кибератак вроде недавней эпидемии WannaCry, которые стали возможными из-за слива эксплойтов, разработанных госструктурами, Microsoft вчера объявила о том, что в традиционный Вторник патчей выйдет несколько заплаток и для старых версий Windows, в том числе и для Windows XP.

Это довольно нехарактерный шаг, но он повторяет действия, которые Microsoft предприняла после появления WannaCry 12 мая, когда этот шифровальщик скомпрометировал тысячи компьютеров на Windows по всему миру и зашифровал данные на них.

Microsoft обратилась с просьбой к системным администраторам, чтобы те установили патч MS17-010 – обновление безопасности, выпущенное в марте 2017-го, за месяц до того, как ShadowBrokers выложили в открытый доступ часть имевшихся у них эксплойтов из арсенала кибероружия. Но многие администраторы не вняли просьбе.

Microsoft пришлось выкручиваться и вечером 12 мая выпускать экстренное обновление безопасности для машин на базе Windows XP и Windows 8, чтобы уменьшить потенциальные масштабы проблем с более неподдерживаемыми версиями Windows. Эксплойт EternalBlue, от которого и защищало срочное обновление, использовал для взлома уязвимость в SMB на компьютерах с Windows XP и Windows 7.

«Из-за возросших рисков разрушительных кибератак в этот раз мы приняли решение выпустить эти обновления – их установка повышает уровень защиты от потенциальных атак, по свойствам похожих на WannaСrypt,» – заявила Эдриэн Холл (Adrienne Hall), руководитель центра киберзащиты Microsoft.

«В ходе изучения обновлений в этом месяце были обнаружены некоторые уязвимости, которые могли быть использованы для атак государственными организациями или другими подобными учреждениями, – сказала Холл, – Чтобы снизить риски, сегодня вместе с нашими регулярными патчами по вторникам мы мы выпускаем дополнительные обновления безопасности. Они доступны <i>всем</i> нашим пользователям, в том числе и тем, которые пользуются старыми версиями Windows.»

Microsoft утверждает, что пользователи, у которых включены автоматически обновления, защищены, и им не надо предпринимать никаких дополнительных действий, чтобы получить эти обновления. Microsoft говорит, что такое решение компания принимает нечасто, и призывает администраторов установить критические обновления.

«Наше сегодняшнее решение выпустить эти обновления для более неподдерживаемых платформ не стоит считать отходом от нашей стандартной политики обслуживания, – говорит Эрик Доер (Eric Doerr), руководитель центра реакции на инциденты безопасности Microsoft (MSRC), – На основе анализа текущего ландшафта угроз, проведенного нашими специалистами по безопасности, мы приняли решение сделать эти обновления более широко доступными.»

Со времен эпидемии WannaCry, эксперты неоднократно предупреждали администраторов Windows-систем о том, насколько угрожающим является эксплойт EternalBlue и что он может быть загружен с любой вредоносной нагрузкой, в том числе с зловредами, уничтожающими данные, банковскими троянцами или другими вымогателями. Уже было два прецедента, когда атакующие использовали этот эксплойт для распространения утилит для майнинга криптовалюты.

Не известно, вызваны ли действия Microsoft сообщением о новом готовящемся сливе или какими-то сведениями о новых атаках а-ля WannaCry. Группировка ShadowBrokers обещала ежемесячно публиковать новые сливы обо всем, начиная с Windows 10 и заканчивая мобильными атаками или краденной информацией о ядерных ракетах, в новом сервисе по подписке начиная со следующего месяца.

Microsoft также настаивает на том, что организациям уже давно следовало уйти от использования устаревших и неподдерживаемых платформ вроде Windows XP. Например, Windows 10 содержит много новых средств предотвращения атак с использованием эксплойтов вроде EternalBlue. Критики выпуска сегодняшнего патча – и патча от 12 мая – считают, что решение Microsoft предоставить обновления для устаревших платформ дают организациям оправдание того, чтобы продолжать пользоваться неподдерживаемыми версиями Windows.

Категории: Уязвимости

Leave A Comment

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

  *