Как закрыть уязвимости windows 7

Обновлено: 07.07.2024

Microsoft исправила критическую уязвимость удаленного выполнения кода в службах удаленного рабочего стола (Remote Desktop Services), которая затрагивает Windows XP, Windows 7 и серверные версии ОС: Windows Server 2003, Windows Server 2008 R2 и Windows Server 2008.

Пользователи поддерживаемых систем могут установить обновления через Центр обновления Windows – для Windows 7 и Windows Server 2008 R2 необходимо установить ежемесячный набор обновлений KB4499164 или только патч безопасности KB4499175. Для Windows Server 2008 – ежемесячный набор обновлений KB4499149 или только патч безопасности KB4499180. Подробнее о патчах для CVE-2019-0708 можно узнать на странице поддержки.

При этом Microsoft также предупреждает пользователей старых версий Windows о необходимости срочно установить обновления для защиты от потенциальной широко распространенной атаки. Компания выпустила исправления для Windows XP и Windows Server 2003, хотя обе операционные системы не поддерживаются. Пользователям этих систем придется вручную загрузить обновление KB4500331 из Каталога Центра обновления Майкрософт.

Саймон Поуп, руководитель отдела по реагированию на инциденты безопасности Microsoft Security Response Center, сообщает:

Данная уязвимость использует функцию предварительной аутентификацией и не требует взаимодействия с пользователем. Другими словами, уязвимость является «вредоносной». Это означает, что любое будущее вредоносное ПО, использующее эту уязвимость, может распространяться с уязвимого компьютера на уязвимый компьютер аналогично распространению вредоносного ПО WannaCry по всему миру в 2017 году.

Microsoft заявляет, что не обнаруживала рабочих эксплойтов для этой уязвимости, но теперь, когда разработчик выпустили обновления, это всего лишь вопрос времени, когда злоумышленники проанализируют исправления Microsoft и создадут вредоносное ПО. К счастью, компьютеры с Windows 8.1 и Windows 10 не подвержены этой уязвимости. Хотя Windows 10 начинает опережать Windows 7 по доле рынка, по-прежнему существуют миллионы компьютеров под управлением Windows 7, поэтому потенциальная атака может быть очень масштабной.


Французский исследователь кибербезопасности случайно обнаружил уязвимость нулевого дня в операционных системах (ОС) Windows 7 и Windows Server 2008 R2, сообщает интернет-портал ZDNet.

Критические уязвимости были найдены Клеманом Лабро во время работы над обновлением инструментов безопасности Windows. Проблема заключается в неправильно настроенных разделах реестра для служб RPC Endpoint Mapper (удаленный вызов процедур) и DNS Cache (кэш системы доменных имен), которые являются частью всех установок этой операционной системы.

Найденная уязвимость позволяет злоумышленнику, у которого есть доступ к серверу или к рабочей станции, изменить настройки реестра Windows, получить доступ к системе мониторинга и загрузить в нее любой код.

Этот код будет выполняться с системными привилегиями, и, как следствие, через него можно осуществить любые действия.

«Есть и другая проблема: Windows 7 и Windows Server 2008 R2 уже сняты с поддержки Microsoft, и, скорее всего, патчи, решающие проблему, не будут выпущены.

Из-за этого в старых продуктах может быть еще много уязвимостей, и пользователям придется их использовать на свой страх и риск», — рассказал Дуров.

Windows 7 — одна из самых популярных ОС в мире. По данным на октябрь 2020 года, на ее долю приходится 22,71% всех пользователей.

«Ярким примером глобальной уязвимости и ее эксплуатации в операционных системах Microsoft явился вирус WannaCry в 2017 году, который вывел из строя около 4 млн устройств по всему миру, включая терминалы по продаже билетов в Германии, инфраструктуру аэропорта в Украине, многочисленные офисные и личные рабочие станции. Ущерб от действий вирусного ПО тогда оценили в 2$ млрд», — напомнил Суханов.

Эксперт считает, что для минимизации рисков необходимо отказаться от использования устаревших ОС, даже если они кажутся пользователю привычными и удобными.

«Я бы советовал проводить миграцию со старых версий операционных систем на более новые, выстраивать процессы контроля и анализа защищенности системы. Это повысит надежность инфраструктуры и минимизирует реализацию подобных уязвимостей», — заключил Суханов.

date

10.09.2019

directory

Windows 7, Windows Server 2008, Windows XP, WindowsServer 2003/2008

comments

комментариев 19

14 мая 2019 года Microsoft сообщила о наличии критической уязвимости в реализации службы удаленных столов (ранее служба терминалов) в Windows, которая позволяет атакующему, не прошедшему проверку подлинности, через протокол RDP удаленно выполнить произвольный код на целевой системе. RCE (Remote Code Execution) уязвимость описана в CVE-2019-0708 и ей присвоено неофициальное название BlueKeep. Уязвимости подвержены только старые версии Windows – начиная с Windows XP (Windows Server 2003) и заканчивая Windows 7 (Windows Server 2008 R2). Более новые версии (Windows 10, 8.1 и Windows Server 2012R2/2016/2019) данной уязвимости в RDS не подвержены.

RCE уязвимость CVE-2019-0708 в Remote Desktop Services

Уязвимость присутствует не в самом протоколе RDP, а в реализации службы удаленных рабочих столов (Remote Desktop Service) в старых версиях Windows. Для эксплуатации уязвимости необходим только сетевой доступ к компьютеру с подверженной версией Windows и наличие на нем включенной службы RDP (доступ к которой не должен блокироваться межсетевыми экранами). Т.е. если ваш Windows хост доступен из интернета через RDP, это означает, что уязвимость может быть эксплуатирована кем угодно. Уязвимость реализуется за счет отправки специального запроса к службе удаленного рабочего стола через RDP, преаутентфикация удаленного пользователя при этом не требуется. После реализации уязвимости BlueKeep атакующий может удаленно выполнить произвольный код на целевой системе с правами SYSTEM.

Защита от уязвимости BlueKeep CVE-2019-0708

Для защиты от уязвимости CVE-2019-0708 (BlueKeep) Microsoft рекомендует оперативно установить обновления безопасности (перечислены в следующем разделе). Для уменьшения рисков реализации уязвимости на системах до момента установки обновления во внешнем периметре рекомендуются следующие действия:

Обновления Windows для защиты от RDP уязвимости BlueKeep

Microsoft выпустила обновления для всех ОС Windows, подверженных уязвимости CVE-2019-0708 (BlueKeep). Патчи доступны для загрузки в каталоге обновлений Microsoft.

Несмотря на то, что Microsoft прекратила поддержку Windows XP и Windows Server 2003, для защиты от BlueKeep были выпушены обновления и для этих устаревших систем. Что лишний раз подчеркивает серьезность найденной уязвимости и высокий риск ее массовой эксплуатации.

Ниже приведены прямые ссылки на ручную загрузку обновлений для популярных версий Windows:

Два дня назад была обнаружена новая уязвимость в Windows , которая затрагивает пользователей Windows XP, Windows 7 и других, более старых версий систем Windows. Пользователи Windows 8 и 10 такой уязвимости не имеют. Эта уязвимость связана с удаленным выполнением кода в службах удаленного подключения к рабочему столу, и ее можно удаленно использовать для выполнения любого требуемого кода.


По данным Microsoft, данная уязвимость является “wormable”, т.е. теоретически злоумышленник может использовать ее для внедрения вредоносной программы, которая могла бы автоматически распространяться среди систем с подобной уязвимостью.

Рекомендации: обновите вашу систему и не оставляйте вашу систему уязвимой

Чтобы защитить своих пользователей Microsoft уже выпустила патч для пострадавших систем, включая Windows XP , Windows 7 и Windows Server 2008 . Хотя Microsoft «не видит пока использования этой уязвимости, все же весьма вероятно, что хакеры напишут эксплойт для данной уязвимости и встроят его в свои вредоносные программы». Таким образом, жизненно важно, чтобы все пользователи пострадавших систем установили соответствующий патч как можно быстрее.

Между тем, передовые решения с опциями расширенной защиты, такие как Panda Adaptive Defense и Panda Adaptive Defense 360, предоставляют дополнительные уровни безопасности, которые могут превратить ваши конечные устройства в соответствующие «бункеры» при активации режима Lock. Такой режим позволяет остановить запуск любых неизвестных программ до тех пор, пока они не будут проверены в Panda Security.

  • Включить проверку подлинности на уровне сети (Network Level Authentication, NLA) на совместимых системах (Windows 7, Windows Server 2008 и Windows Server 2008 R2)
  • Отключить службу удаленного рабочего стола (Remote Desktop) на тех компьютерах, где она не обязательна.

Убедитесь, что у вас применяются все последние патчи и обновления

Список кибер-атак, которые стали возможными из-за отсутствия соответствующих патчей и обновлений , весьма обширен: от шифровальщиков и криптоджекинга до массовых нарушений данных. Одна из проблем при поиске и применении необходимых патчей связана с недостатком ресурсов и времени. Более того, зачастую сложно определить, какие именно и с какой приоритетностью необходимо применять новые патчи.

Чтобы помочь в расстановке приоритетов, управлении и внедрении патчей и обновлений, корпоративные клиенты Panda могут использовать модуль Panda Patch Management. Данный модуль, не требующий дополнительной установки или внедрения на стороне клиента, предоставляет патчи и обновления не только непосредственно для Windows, но также и для сотен сторонних приложений, разработанных для данной операционной системы.

  • Обнаружение, планирование, установка и мониторинг: Предоставляет видимость состояния «здоровья» конечного устройства в реальном времени с точки зрения уязвимостей, патчей или ожидаемых обновлений, а также использования неподдерживаемого ПО (EoL).
  • Аудит, мониторинг и расстановка приоритетов среди обновлений для операционной системы и приложений. Предоставляет в режиме реального времени видимость статуса ожидаемых патчей и обновлений для системы и сторонних приложений.
  • Предотвращает инциденты, систематически сокращая поверхность атаки, создаваемую программными уязвимостями. Управление патчами и обновлениями позволяет организациям опережать атаки эксплойтов, использующие новые уязвимости.
  • Сдерживание и смягчение последствий атак за счет оперативного применения патчей на одном или нескольких конечных устройствах : Консоль управления сопоставляет обнаруженные угрозы и эксплойты с незакрытыми уязвимостями. В результате этого значительно сокращается время реагирования, что позволяет эффективно сдерживать и реагировать на новые атаки.

Откройте для себя все возможности и преимущества модуля Patch Management здесь .

В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!

Читайте также: