Microsoft slipper sikkerhetsoppdatering for Windows XP for å blokkere WannaCrypt-angrep

Prøv Instrumentet Vårt For Å Eliminere Problemer

Microsoft har gitt ut sikkerhetsoppdateringer for flere ikke-støttede versjoner av Microsoft Windows, inkludert Windows XP, for å blokkere WannaCrypt ransomware-angrep.

Ransomware WannaCrypt har gjort rundene i mai 2017: den infiserer Windows-maskiner, krypterer filer, ber om ransomware og sprer seg som en orm.

Microsoft publisert detaljert informasjon om sårbarheten i den nye bloggen for Malware Protection Center. I følge informasjonen utnytter angriperne den 'nylig' lappede SMB EternalBlue-sårbarheten som sender tilpassede pakker til SMBv1-servere. Microsoft ga ut patcher for alle støttede versjoner av Windows på Mars 2017 lappedag .

Mens Microsoft slapp patcher for støttede versjoner av Windows, ser det ut til at angriperne rettet seg mot Windows 7, Windows Server 2008 og tidligere versjoner av Windows.

Utnyttelseskoden som brukes av WannaCrypt var designet for å fungere bare mot ikke-sendte Windows 7 og Windows Server 2008 (eller tidligere OS) systemer, slik at Windows 10 PC-er ikke blir berørt av dette angrepet.

I et overraskende trekk ga Microsoft ut sikkerhetsoppdateringer for ikke-støttede versjoner av Windows-operativsystemet som korrigerer SMB-sårbarheten på enheter som også kjører disse versjonene av Windows.

wanny crypt

Sikkerhetsbulletin MS17-010 beskriver sikkerhetsoppdateringen som du kan bruke på ikke-støttede versjoner av Windows også nå.

Denne sikkerhetsoppdateringen løser sårbarheter i Microsoft Windows. De alvorligste av sårbarhetene kan tillate ekstern kjøring av kode hvis en angriper sender spesiallagde meldinger til en Microsoft Server Message Block 1.0 (SMBv1) server.

Microsoft har ikke funnet bevis for oppføringsvektoren, men mener de følgende to scenariene er meget mulig

  • Ankomst gjennom e-postmeldinger fra sosialteknologi designet for å lure brukere å kjøre skadelig programvare og aktivere ormspredende funksjonalitet med SMB
  • Smitte gjennom SMB utnytter når en usendt datamaskin kan adresseres i andre infiserte maskiner “

Microsoft ga ut sikkerhetsoppdateringer for følgende versjoner av Windows:

  • Windows XP, Windows Vista, Windows 8
  • Windows Server 2003, 2008, Windows XP innebygd

Administratorer og brukere kan laste ned oppdateringer for berørte operativsystemer fra Microsoft Update Catalog. Et annet alternativ som administratorer har, er å deaktivere SMB-funksjonaliteten på maskiner for å forhindre utnyttelse fra å målrette disse systemene.

Ikke-støttede versjoner av Windows har fortsatt en betydelig markedsandel. Mens statistikken ikke er 100% nøyaktig, ser Net Market Share Windows XP med en markedsandel på rundt 7% i april 2017, og Vista på omtrent 0,70%. Dette betyr at hver 14. eller annen enhet kjører en ikke-støttet klientversjon av Windows. Det er uklart hvordan situasjonen ser ut for Server-operativsystemer.

Fremdeles sikrer Microsofts utgivelse av lappen at selskaper og hjemmebrukere kan lappe enhetene sine for å beskytte dem mot angrepet. En effekt av lappsystemer er at dette også vil forhindre sikkerhetstrusselen fra å spre seg raskere eller videre.

Vi vet også at noen av kundene våre kjører versjoner av Windows som ikke lenger mottar mainstream-støtte. Det betyr at kundene ikke vil ha mottatt ovennevnte sikkerhetsoppdatering utgitt i mars. Med tanke på potensiell innvirkning på kundene og deres virksomheter, tok vi beslutningen om å gjøre sikkerhetsoppdateringen for plattformer i tilpasset støtte, Windows XP, Windows 8 og Windows Server 2003, stort sett tilgjengelig for nedlasting.

Nå du : Er enhetene dine lappet? Hva tar du ved at Microsoft gir ut patcher for ikke-støttede Windows-utgaver?