Некоторые крупные организации до сих пор активно используют Windows XP. Например, недавно из рассекреченных документов ВМФ США стало известно, что ведомство заключило с Microsoft контракт на продление поддержки этой ОС еще на два года и, таким образом, продолжит получать патчи для защитных решений Windows XP до 2017 года.

Однако для всех других установок XP, чьи владельцы не заключили подобных соглашений, срок поддержки антивирусной защиты истек в минувший вторник, 14 июля. Microsoft сдержала свое слово и через год с небольшим после официального дедлайна для Windows XP полностью прекратила поддержку Microsoft Security Essentials на этой операционной системе. В прошлом году представители Microsoft заявили, что обновления базы сигнатур и патчи для Microsoft Security Essentials будут выходить еще какое-то время и утилита Microsoft Malicious Software Removal Tool все еще будет доступна для пользователей XP.

Срок поддержки обоих инструментов истек во вторник, и Microsoft уже в который раз призвала клиентов перейти на более современную версию ОС. Согласно данным сайта Netmarketshare, доля на рынке операционных систем у Windows XP все еще составляет около 12%. Многие недавние утечки, в частности в ритейле и гостиничном бизнесе, произошли из-за взлома PoS-серверов, использующих эту операционную систему четырнадцатилетней давности.

Следует отметить, что весть об окончании поддержки MRST и MSE для XP несколько затерялась в потоке известий о выходе патчей не только от Microsoft, но и от Adobe и Oracle. Все уязвимости нулевого дня, всплывшие в связи со взломом Hacking Team, были устранены. Три уязвимости нулевого дня были пропатчены в Adobe Flash Player, одна — в ядре Windows и еще одна — в Java.

Microsoft также издала пару информационных бюллетеней, на которые стоит обратить внимание, в особенности на тот, в котором говорится об уязвимости в утилите Malicious Software Removal Tool, призванной ограждать от заражений поддерживаемые версии Windows. В минувший вторник для MSRT был выпущен патч, устранивший баг условия гонок, который позволял злоумышленнику с валидной учетной записью повысить привилегии в скомпрометированной системе.

«Уязвимость позволяла повышать привилегии при условии, что атакующий залогинился в системе и поместил специально созданный dll-файл в локальную директорию. Воспользовавшись этой уязвимостью, аутентифицированный злоумышленник может повысить свои привилегии в целевой системе, — гласит бюллетень Microsoft. — В дальнейшем он сможет устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными администраторскими привилегиями».

Отчет об уязвимости CVE-2015-2418 был предоставлен разработчику Джеймсом Форшо (James Forshaw) из исследовательской команды Google Project Zero, закрыта же она в MSRT версии 5.26.

Второй бюллетень вносит изменения в механизм использования криптоключей DES (Data Encryption Standard). Хотя в версиях Windows 7/Windows Server 2008 R2 и выше DES по умолчанию деактивирован, в некоторых случаях этот стандарт поддерживается для соблюдения совместимости приложений.

По словам представителей Microsoft, июльский апдейт отключает DES для ряда встроенных учетных записей, включая krbtgt-аккаунты, аккаунты доверия, учетные данные машины и машинно-пользовательские аккаунты. В последнем случае поддержку DES можно включить, если это необходимо.

Всего в минувший «вторник патчей» было издано 14 бюллетеней, содержащих патчи для 60 уязвимостей. Четырем бюллетеням Microsoft присвоила категорию «критический», два устраняют бреши нулевого дня, обнаруженные среди похищенных у Hacking Team данных.

Категории: Вредоносные программы, Главное, Уязвимости