Kb4499175 что за обновление windows 7

Обновлено: 05.07.2024

Программа Kaspersky Internet Security не может быть установлена на операционные системы Microsoft Windows 7 и Miсrosoft Windows Server 2008 R2, если не установлены следующие обновления операционной системы:

  1. KB4490628 (обновление от 12 марта 2019);
  2. KB4474419 (обновление от 23 сентября 2019).

Ошибка установки появляется в связи с тем, что компания Microsoft обновила алгоритм подписания модулей и драйверов сторонних программ. Теперь модули и драйверы сторонних программ (в том числе "Лаборатории Касперского") подписываются с помощью алгоритма хеширования SHA256. Вам необходимо установить обновления KB4490628 и KB4474419, чтобы модули и драйверы Kaspersky Internet Security могли быть подписаны с помощью алгоритма хеширования SHA256.

Вы можете установить обновления следующими способами.

Установка обновления через Центр обновления Windows

Если на вашем компьютере отключена автоматическая установка обновлений, выполните следующие действия:

    В меню Пуск выберите пункт Панель управления → Система и безопасность → Центр обновления Windows .

Откроется окно Центр обновления Windows .

Все необходимые обновления будут автоматически скачаны и установлены на вашем компьютере.

Установка обновления Service Pack 1 вручную, если оно не установлено

Если ваш компьютер работает на базе операционной системы Windows 7 Service Pack 0 или Windows Server 2008 R2 Service Pack 0, сначала необходимо установить обновление Service Pack 1 (KB976932).

Чтобы установить обновление Service Pack 1, выполните следующие действия:

  1. Перейдите по ссылке в каталог обновлений Microsoft.
  2. Выберите версию операционной системы вашего компьютера и нажмите на кнопку Download .
  3. Скачайте обновление к себе на компьютер по ссылке в открывшемся окне.
  4. Установите обновление.

Установка обновления KB4490628 вручную

Чтобы установить обновление KB4490628 вручную, выполните следующие действия:

  1. Перейдите по ссылке в каталог обновлений Microsoft.
  2. Выберите версию операционной системы вашего компьютера и нажмите на кнопку Download .
  3. Скачайте обновление к себе на компьютер по ссылке в открывшемся окне.
  4. Установите обновление.

Установка обновления KB4474419 вручную

Чтобы установить обновление KB4474419 вручную, выполните следующие действия:

  1. Перейдите по ссылке в каталог обновлений Microsoft.
  2. Выберите версию операционной системы вашего компьютера и нажмите на кнопку Download .
  3. Скачайте обновление к себе на компьютер по ссылке в открывшемся окне.
  4. Установите обновление.

После установки обновлений перезагрузите компьютер и запустите установку программы Kaspersky Internet Security заново.

Microsoft исправила критическую уязвимость удаленного выполнения кода в службах удаленного рабочего стола (Remote Desktop Services), которая затрагивает Windows XP, Windows 7 и серверные версии ОС: Windows Server 2003, Windows Server 2008 R2 и Windows Server 2008.

Пользователи поддерживаемых систем могут установить обновления через Центр обновления Windows – для Windows 7 и Windows Server 2008 R2 необходимо установить ежемесячный набор обновлений KB4499164 или только патч безопасности KB4499175. Для Windows Server 2008 – ежемесячный набор обновлений KB4499149 или только патч безопасности KB4499180. Подробнее о патчах для CVE-2019-0708 можно узнать на странице поддержки.

При этом Microsoft также предупреждает пользователей старых версий Windows о необходимости срочно установить обновления для защиты от потенциальной широко распространенной атаки. Компания выпустила исправления для Windows XP и Windows Server 2003, хотя обе операционные системы не поддерживаются. Пользователям этих систем придется вручную загрузить обновление KB4500331 из Каталога Центра обновления Майкрософт.

Саймон Поуп, руководитель отдела по реагированию на инциденты безопасности Microsoft Security Response Center, сообщает:

Данная уязвимость использует функцию предварительной аутентификацией и не требует взаимодействия с пользователем. Другими словами, уязвимость является «вредоносной». Это означает, что любое будущее вредоносное ПО, использующее эту уязвимость, может распространяться с уязвимого компьютера на уязвимый компьютер аналогично распространению вредоносного ПО WannaCry по всему миру в 2017 году.

Microsoft заявляет, что не обнаруживала рабочих эксплойтов для этой уязвимости, но теперь, когда разработчик выпустили обновления, это всего лишь вопрос времени, когда злоумышленники проанализируют исправления Microsoft и создадут вредоносное ПО. К счастью, компьютеры с Windows 8.1 и Windows 10 не подвержены этой уязвимости. Хотя Windows 10 начинает опережать Windows 7 по доле рынка, по-прежнему существуют миллионы компьютеров под управлением Windows 7, поэтому потенциальная атака может быть очень масштабной.

date

10.09.2019

directory

Windows 7, Windows Server 2008, Windows XP, WindowsServer 2003/2008

comments

комментариев 19

14 мая 2019 года Microsoft сообщила о наличии критической уязвимости в реализации службы удаленных столов (ранее служба терминалов) в Windows, которая позволяет атакующему, не прошедшему проверку подлинности, через протокол RDP удаленно выполнить произвольный код на целевой системе. RCE (Remote Code Execution) уязвимость описана в CVE-2019-0708 и ей присвоено неофициальное название BlueKeep. Уязвимости подвержены только старые версии Windows – начиная с Windows XP (Windows Server 2003) и заканчивая Windows 7 (Windows Server 2008 R2). Более новые версии (Windows 10, 8.1 и Windows Server 2012R2/2016/2019) данной уязвимости в RDS не подвержены.

RCE уязвимость CVE-2019-0708 в Remote Desktop Services

Уязвимость присутствует не в самом протоколе RDP, а в реализации службы удаленных рабочих столов (Remote Desktop Service) в старых версиях Windows. Для эксплуатации уязвимости необходим только сетевой доступ к компьютеру с подверженной версией Windows и наличие на нем включенной службы RDP (доступ к которой не должен блокироваться межсетевыми экранами). Т.е. если ваш Windows хост доступен из интернета через RDP, это означает, что уязвимость может быть эксплуатирована кем угодно. Уязвимость реализуется за счет отправки специального запроса к службе удаленного рабочего стола через RDP, преаутентфикация удаленного пользователя при этом не требуется. После реализации уязвимости BlueKeep атакующий может удаленно выполнить произвольный код на целевой системе с правами SYSTEM.

Защита от уязвимости BlueKeep CVE-2019-0708

Для защиты от уязвимости CVE-2019-0708 (BlueKeep) Microsoft рекомендует оперативно установить обновления безопасности (перечислены в следующем разделе). Для уменьшения рисков реализации уязвимости на системах до момента установки обновления во внешнем периметре рекомендуются следующие действия:

Обновления Windows для защиты от RDP уязвимости BlueKeep

Microsoft выпустила обновления для всех ОС Windows, подверженных уязвимости CVE-2019-0708 (BlueKeep). Патчи доступны для загрузки в каталоге обновлений Microsoft.

Несмотря на то, что Microsoft прекратила поддержку Windows XP и Windows Server 2003, для защиты от BlueKeep были выпушены обновления и для этих устаревших систем. Что лишний раз подчеркивает серьезность найденной уязвимости и высокий риск ее массовой эксплуатации.

Ниже приведены прямые ссылки на ручную загрузку обновлений для популярных версий Windows:

Набор позволяет обновлять рабочую систему, а также интегрировать обновления в дистрибутив. Может быть установлен на любую редакцию Windows 7 и Server 2008 R2, любого языка и архитектуры. Включены обновления для Internet Explorer 11, все критические, рекомендуемые и обновления безопасности. Смотрите подробности в списке обновлений.





Использование

В системе должно быть не меньше 10 ГБ свободного места на винчестере и желательно не меньше 1 ГБ свободной оперативной памяти.

Можно перетянуть мышкой чистый iso-дистрибутив на UpdatePack7R2 и получить готовый обновлённый iso-образ.


-------
Полезные разработки

Конфигурация компьютера
Процессор: Intel Core i5 2550K 4.5 GHz 6 mb LGA1155 Sandy Bridge + Zalman CNPS10X Optima
Материнская плата: AsRock P67Pro3 Rev.B3
Память: 12 GB DDR-III 1600 Dual Channel Kingston HiperX
HDD: SSD: Samsung 860 EVO 250 GB. HDD 1: Western Digital RE 1 TB,7200 RPM,SATA-III,128 mb. HDD 2: Western Digital Red 2 TB,5400 RPM,SATA-III,64 mb
Видеокарта: Nvidia GeForce Asus GTX 660 DC2OC-2GD5 2 GB 192 bit
Звук: Realtek HD
Блок питания: FSP Everest Pro 85PLUS 700 W
CD/DVD: LG GH22LS50
Монитор: LG 22"
Ноутбук/нетбук: -
ОС: Windows 7 SP-1 Professional x-64
Индекс производительности Windows: 7,6 / 7,9 / 7,9 / 7,9 / 7,9.
Прочее: Antec GX200 Blue + 3xArctic Cooling F12
Уже с начала 2018 года все было сказано. Ставить или нет - личное дело каждого. Кому нечего скрывать, и кто не хочет терять производительность, особенно на старых машинах, тому декабрь 2017 последнее обновление. Ну и так же есть ключ /FixOn - /FixOff Вам в помощь. Уважаемому simplix, спасибо за труды, очередной пак и особенно за Win7USB3 1.4, давно ждал обнову драйверов.

Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Цитата ur5mvz:
Это как раз заплатка которую обсуждали выше - снижение производительности на 40% и т.д. »
Ничерта не как раз. Одно - проблема Интел, второе - проблема ОС Виндоус 7 и ранее.
-----------------------------------------------------------------------------------------------------------------------------------------------------------
Цитата iDimi4:
планируется ли добавление заплатки KB4499175, направленной на устранение уязвимости в RDP? »
А вам ОС его предлагает к установке или показывает неустановленным? Лично я просканировал предлагаемые ОС обновления после Симпликс-пака и мне было предложено только 2 важных: Net Framework и устранение уязвимости активации. »
Именно как раз это. А то что KB4499175 не предлагают в обновлениях - оно часть/входит в месячное KB4499164. И если KB4499164 уже установлено, то выделенное из накопительного security only update KB4499175 предлагаться и не будет.
Вопрос в другом - действительно ли так катастрофически падает производительность и как отключать эту заплатку MDS .

Продолжение:
Intel признает наличие еще одной уязвимости в своих процессорах

Microarchitectural Data Sampling - общее название технологии, на которую опираются уязвимости. Соответствующие атаки называются ZombieLoad, RIDL и Fallout. С помощью RIDL (Rogue In-Flight Data Load), например, можно извлечь важные данные из конвейера CPU. Для этого анализируется поток данных различных внутренних буферов, на основе чего и получается найти нужную информацию. RIDL можно выполнить удаленно через облако, а также и через простой код javascript в браузере - даже на защищенных VM или Secure Enclave. Атака Fallout направлена на считывание буферов данных, подобно Meltdown.

Какие процессоры уязвимы?

Выше мы отметили, что уязвимы все модели с 2011 года по сегодняшний день, а в CPU Core восьмого и девятого поколений уже есть аппаратная защита от ZombieLoad. Но эти сведения не совсем точные. Intel опубликовала список (PDF) всех уязвимых процессоров. И тот же Core i9-9900K на старом степпинге 12 (Intel64 Family 6 Model 158 Stepping 12) аппаратно не защищен, но в новом степпинге 13 (Intel64 Family 6 Model 158 Stepping 13) защита уже имеется. Также эти сведения касаются только атаки ZombieLoad, другим уязвимостям MDS подвержены и новые процессоры Intel.

Судя по всему, новой уязвимости MDS подвержены только процессоры Intel. AMD и другие производители CPU пока не дали комментариев относительно ZombieLoad и RIDL, по поводу уязвимости Fallout они уже высказались:

AMD: "After reviewing the paper and unsuccessfully trying to replicate the issue, AMD believes its products are not vulnerable to the described issue."

ARM: "After reviewing the paper and working with architecture licensees we are not aware of any Arm-based implementations which are affected by this issue. We thank VU Amsterdam for their research."

Влияние на производительность зависит от сценария использования и приложений. Небольшой прирост производительности Xeon Cascade Lake по сравнению с моделями Skylake был "съеден" защитой от уязвимостей Spectre и Meltdown, такую же ситуацию мы наверняка получим и с MDS.

Некоторые разработчики дистрибутивов Linux уже довольно давно рекомендуют пользователям отключать Hyper-Threading: "If you have any untrusted code running in VMs, and need to prevent the risk of data leakage, the only available option at the moment is to disable hyper-threading." И данная рекомендация наверняка станет еще более актуальной после публикации уязвимостей MDS.

Google на своей Chrome OS решила отключить Hyper-Threading по умолчанию: "To protect users, Chrome OS 74 disables Hyper-Threading by default."

Читайте также: