Top.Mail.Ru
Видеонаблюдение
СКУД
СКС
Телефония
IT Аутсорсинг 
АТТ
Среда, 15 июля 2020 11:04

17 лет "под угрозой" взлома

В ОС Windows Server с самого момента ее появления в 2003 г. содержалась опасная уязвимость, дававшая хакерам полный контроль над сервером под ее управлением. Ее выявили лишь в мае 2020 г., а Microsoft выпустила патч для ее устранения еще через два месяца, в июле 2020 г. Воспользоваться ею сможет даже начинающий хакер – она предельно проста в эксплуатации, что делает ее очень опасной.

Почти совершеннолетняя уязвимость

Серверные операционные системы Windows Server корпорации Microsoft в течение 17 лет содержали очень опасную уязвимость SigRed. Известно о ней стало лишь в мае 2020 г., а патч, устраняющий ее, Microsoft выпустила спустя еще два месяца.

SigRed обнаружили специалисты ИБ-компании Check Point. По их словам, брешь была частью всех версий ОС Windows Server, разработанных Microsoft с 2003 по 2019 гг. включительно.

SigRed может использоваться с целью проведения удаленных атак, притом даже автоматизированных, и не требует предварительной аутентификации в системе. Уязвимости был присвоен идентификатор CVE-2020-1350, и она получила максимальные 10 баллов по шкале оценки CVSSv3. Это означает, что для ее эксплуатации злоумышленнику не нужно обладать углубленными техническими знаниями – она очень проста в использовании.

Как работает SigRed

По данным экспертов Check Point, эксплуатация SigRed осуществляется хакером путем вредоносных DNS-запросов к DNS-серверам Windows. Это дает ему возможность запуска запускать любой нужный ему код и полностью перехватить контроль над этими серверами.

В частности, киберпреступник сможет управлять сетевым трафиком, получит доступ к персональным данным пользователей (при их наличии на сервере), а даже будет иметь возможность контролировать электронную почту людей, подключенных к скомпрометированному серверу.

Работа уязвимости основана на общем принципе анализа DNS-сервером Windows всех входящих и обработки переадресованных DNS-запросов. К примеру, отправка запроса длиной свыше 64 КБ может привести к контролируемому переполнению буфера, что и даст хакеру выполнить на сервере нужный ему код.

Специалист Check Point Саги Тцадик (Sagi Tzadik) назвал SigRed черверобразной уязвимостью. Он сообщил, что ее использование на одном сервере может запустить своего рода цепную реакцию, что приведет к распространению атаки от одной скомпрометированной машины к другой без дополнительных действий со стороны хакера.

Как защититься от атаки

На момент публикации материала существовало два действенных способа снижения до нуля вероятности стать жертвой хакера, воспользовавшегося именно уязвимостью CVE-2020-1350. Первый и самый очевидный – это установка патча, закрывающего ее.

Пакет обновлений KB4569509 в настоящее время доступен для скачивания и установки. Он подходит для интеграции в состав всех версий Windows Server, начиная с 2008 Service Pack 1. Устанавливать патч необходимо на сервер, использующийся в качестве DNS-сервиса.

Второй способ, рекомендованный Check Point, пригодится в качестве экстренной меры, если требуется защитить сервер, но установка патча по тем или иным причинам не представляется возможной. Для этого нужно уменьшить максимальную длину DNS сообщений, что исключить переполнение буфера путем выполнения двух команд (без кавычек):

  1. «reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters” /v “TcpReceivePacketSize” /t REG_DWORD /d 0xFF00 /f»
  2. net stop DNS && net start DNS.

Добавим, что на момент публикации материала не было зафиксировано ни одного случая взлома Windows-серверов путем эксплуатации SigRed. Однако Microsoft обратилась к Check Point с просьбой о временном удалении из их отчета технической информации об этой бреши, чтобы дополнительно снизить вероятность ее использования, пока большинство копий Windows Server не будут пропатчены.

Другие многолетние уязвимости

В ОС семейства Windows могут существовать и другие уязвимости, которые Microsoft по тем или иным причинам не устраняет годами. К примеру, в январе 2020 г. CNews писал об обнаружении опасной «дыры», затронувшей все без исключения версии Windows. выпущенные за последние 24 года. Впервые она появилась еще в Windows NT 4.0, увидевшей свет в 1996 г.

Уязвимость касается динамической библиотеки crypt32.dll, ответственной за сертификаты и функции обмена зашифрованными сообщениями в CryptoAPI. Microsoft CryptoAPI позволяет разработчикам защищать ПО для Windows с использованием криптографических алгоритмов, а также включает в себя функции шифрования и расшифровки данных с помощью цифровых сертификатов. Критическая уязвимость в этом компоненте Windows может представлять угрозу безопасности для целого ряда важных функций Windows, включая функции аутентификации на персональных компьютерах и серверах под управлением Windows, защиты данных, обрабатываемых браузерами Internet Explorer/Edge, а также некоторыми сторонними приложениями и инструментами.

Не меньшую озабоченность вызывает и то, что уязвимость в библиотеке может использоваться для подмены цифровой подписи, привязанной к конкретному ПО. Этим может воспользоваться злоумышленник, выдав вредоносное ПО за легитимное, выпущенное и подписанное добросовестным разработчиком.

Подобные просчеты разработчиков встречаются не только в Windows. Так, в 2014 г. В Linux и Unix была найдена масштабная многолетняя брешь, относящаяся к командной оболочке Bash. В ней есть переменные окружения, которые можно задавать согласно специальному синтаксису при вызове оболочки. Оболочка запускается и задает значения переменных, прописанные в синтаксисе. Уязвимость заключалась в том, что непосредственно в самом задаваемом значении переменной можно было дописать произвольные команды, которые оболочка также выполнила бы. В случае если Bash была назначена системной оболочкой по умолчанию, она могла быть использована злоумышленниками для проведения сетевых атак на серверы с применением веб-запросов.

Многолетние уязвимости есть и в составе популярных программ. В начале 2019 г. компания Check Point обнаружила серьезную брешь в популярном архиваторе WinRAR, созданном в 1995 г. российским программистом из Челябинска Евгением Рошалом. Багу на тот момент было не менее 14 лет – он появился в программе не позднее 2005 г.

Уязвимость содержалась в библиотеке unacev2.dll, использовавшейся для синтаксического анализа давно устаревшего и редко используемого формата архивов ACE – этот формат был разработан еще в 1990 г. На практике злоумышленник мог подсунуть жертве вредоносный архив ACE, замаскированный под файл RAR. При открытии этого файла WinRAR уязвимость, известная как выход за пределы назначенного каталога, позволяла злоумышленнику разархивировать содержащиеся внутри файлы в произвольный каталог Windows – по выбору злоумышленника.

Исправить эту библиотеку не представлялось возможным, поэтому формат ACE в WinRAR больше не поддерживается.

Вторник, 02 июня 2020 05:36

Слишком много ошибок

Обновление заблокировано для множества компьютеров. Когда устранят известные проблемы — пока не сообщается

Компания Microsoft временно прекратила массовое развёртывание обновления Windows 10 May 2020 Update (версия 2004) через «Центр обновления Windows». После стабильного выпуска, который состоялся на прошлой неделе, пользователи столкнулись с некоторыми ошибками, препятствующими установке новой сборки операционной системы на различных компьютерах. Теперь софтверный гигант признал наличие проблем и принял соответствующие меры.

Согласно изданию The Verge, у Microsoft есть список из 10 обнаруженных проблем. В настоящее время каждая подробно исследуется специалистами и выяснилось, что девять из них приводят к блокировке процесса установки стандартными средствами Windows 10. Одна из ошибок связана с непредвиденными перезагрузками, она затрагивает такие устройства, как Surface Book 3, Surface Pro X, Surface Pro 7 и Surface Laptop 3. Также приложения и игры, использующие функцию GameInput Redistributable, могут лишиться поддержки мыши с обновлением Windows 10 May 2020 Update. Как можно понять, это лишь небольшая часть из найденного.

В Windows 10 May 2020 Update много ошибок. Выпуск приостановлен
 

В связи с указанными ограничениями процесс выпуска Windows 10 May 2020 Update приостановлен на неопределённый срок. Теперь большинству пользователей независимо от устройства и драйверов «Центр обновления Windows» либо не сообщит о доступности обновления, либо покажет уведомление с предупреждением, что данный компьютер пока не совместим с версией 2004.

Когда разработчики Microsoft устранят известные проблемы — не сообщается.

Источник

Опубликовано в Программное обеспечение
Четверг, 14 мая 2020 16:11

Окончание эпохи 32-битной Windows

Пользователям 32-битных сборок Windows 10 бояться не стоит — нововведение коснется лишь новых компьютеров

Начиная с обновления Windows 10 2004, минимальные требования системы возрастут. В частности, Microsoft запретит производителям устанавливать 32-битную версию Windows 10 на новые устройства, — об этом говорится в обнародованных документах компании.

Тем не менее, для тех, кто уже пользуется 32-битной Windows 10, ничего не изменится — их компьютеры продолжат получать патчи безопасности. Более того, в продаже останутся и дистрибутивы Windows 10 32 Bit, систему можно будет скачать и установить. Таким образом Microsoft заставит производителей выпускать устройства только с 64-битной Windows. Впрочем, согласно данным Steam, людей с 32-битной Windows 10 немного: лишь около 0,2%, в то время как 64-битная Windows 10 стоит у 86% всех пользователей системы.

По слухам Windows 10 2004 выйдет уже 28 мая.

Опубликовано в Программное обеспечение
Воскресенье, 29 марта 2020 12:56

Windows 10: Обновились и сломали

Владельцы устройств под управлением Windows 10 стали испытывать трудности с подключением к интернету после очередного обновления системы. Впервые проблема проявилась еще 27 февраля 2020 г., но массовой стала лишь спустя месяц, и Microsoft признала ее.

Проблема затрагивает не все версии Windows 10, а лишь наиболее актуальные, и кроется в пакете обновлений KB4535996, вышедшем в конце февраля 2020 г. Лишиться доступа к Сети могут пользователи Windows 10 версий с 1709 (релиз осенью 2017 г.) и по 1909 (осень 2019 г.) включительно.

Дефект ОС проявляется на устройствах с прокси, настроенными вручную или автоматически. Система начинает отображать пиктограмму ограниченного соединения (без доступа в интернет), а в ряде случаев и вовсе теряет соединение с сетью, проводной или беспроводной.

Вредительский апдейт

Патч KB4535996 изначально разрабатывался с целью устранения выявленных в Windows 10 проблем с печатью документов и поиском на ПК. Тем не менее, его установка привносит в систему множество проблем, в числе и не связанных с доступом в интернет. В начале марта 2020 г. практически сразу после его релиза, пользователи стали жаловаться на снижение скорости и стабильности работы компьютера и даже на появление «синих экранов смерти». Некоторым из них и вовсе не повезло: к примеру, владелец ноутбука Dell XPS 15 с обновленными драйверами, установил на него данный апдейт, после чего тот вовсе перестал загружаться. Процесс загрузки лэптопа прерывался на этапе инициализации оборудования.

Стоит отметить, что даже установить KB4535996 не получится без дополнительных трудностей. Многие пользователи столкнулись с тем, что апдейт полностью скачивается, затем просит перезагрузить компьютер, после чего процесс его установки останавливается на 6%. Компьютер начинает зависать, или перезагружаться, после чего выдается сообщение об ошибке 0x800f0922 или 0x80070003.

Комментарий Microsoft

Microsoft пока не выпустила апдейт, устраняющий негативные последствия установки KB4535996. Компания заявила, что работает над исправлением, но точные сроки его релиза не назвала. В качестве временного решения Microsoft предложила воспользоваться стандартным способом «исцеления» Windows-компьютером – перезагрузкой (не путать с переустановкой) системы.

В компании отметили, что сложности с доступом к интернету могут возникнуть не только в браузерах, но и в других приложениях, использующих WinHTTP или WinInet. В качестве примера она привела перечень собственных ПО и сервисов – Teams, Outlook, Office, а также браузеры Edge и Internet Explorer.

Выход из ситуации

Как сообщал CNews, обновление KB4535996 не относится к обязательным для интеграции в систему. Это опциональный патч, и он даже не будет устанавливаться автоматически – сделать это можно исключительно вручную посредством «Центра обновления Windows». К тому же, после установки от него можно избавиться при помощи стандартных средств Windows 10, не прибегая к использованию стороннего ПО.

Для удаления вредоносного обновления следует открыть «Параметры», перейти на вкладку «Обновления и безопасность» и выбрать раздел «Обновления Windows» (Windows Update). В нем надо нажать на «Отобразить историю обновлений», а затем кликнуть на «Удалить обновления». В появившемся меню останется выбрать искомый пакет по его номеру (KB4535996).

Некачественные обновления Windows 10

Ломающие что-либо обновления для Windows 10 Microsoft выпускает регулярно. К примеру, в 2020 г. релизу KB4535996 предшествовал выход патча KB4532693, установка которого приводила к исчезновению используемого пользовательского профиля, а вместе с ним – и всех личных файлов на рабочем столе. Помимо этого, апдейт сбрасывал все настройки системы, и решения всех этих проблем пользователям, даже тем, кто не разбирается в устройстве Windows 10. приходилось вручную редактировать ее реестр.

В 2019 г. вышел целый ряд апдейтов, в той или иной степени ухудшающих работу Windows 10. К примеру, в ноябре 2019 г. в Windows 10 обнаружился недочет, из-за которого внешние устройства, подключенные к компьютеру по интерфейсу Intel Thunderbolt, могли внезапно перестать работать. Столкнувшимся с данной проблемой пользователям Microsoft рекомендовала просто перезагрузить компьютер.

В октябре 2019 г. вышло обновление, направленное на устранение уязвимости Internet Explorer и сбоев в работе подсистемы печати. В результате оно не только не справилось со своей задачей, но еще и сломало кнопку «Пуск» - она перестала реагировать на нажатия. Вместе с этим патч стал причиной регулярных зависаний ОС во время загрузки.

В сентябре 2019 г. пользователи получили сразу два обновления Windows 10, устанавливать которые не стоило. Первый патч с индексом KB4512941 приводил к захвату почти половины ресурсов процессора одним из модулей виртуального помощника, а апдейт KB4515384 ломал звук, меню «Пуск», подключение к интернету и поддержку любых USB-устройств.

Напомним, что сама ОС Windows 10 вышла в конце июля 2015 г. В системе не предусмотрено отключение автоматического обновления для предотвращения риска получить неработающую систему после очередного фирменного патча – для этого существует ряд специализированных программ от сторонних разработчиков.

Источник

Опубликовано в Программное обеспечение

Странный и нелогичный нейминг производитель объясняет тем, что это первый шаг к новому поколению игровых консолей

Опубликовано в Техника

Внесенные изменения обеспечат больше прозрачности для клиентов касательно обработки данных в облаке Microsoft.

Компания укроет мировой запас открытого исходного кода в заброшенной угольной шахте в Арктике.

Опубликовано в Общие новости

Компания в очередной раз призвала пользователей пропатчить системы, уязвимые к BlueKeep.

Новый движок - новый старт. Теперь иконка выполнена в стиле «волны веб-серфинга»

Опубликовано в Программное обеспечение

После установки патча стало невозможно подключаться к комплексной системе учета грузов при использовании Internet Explorer.

Страница 1 из 7

© 2007-2020 ООО "Центр Информационных Технологий"

Яндекс.Метрика