Windows 10

  • Microsoft спря критични Remote Desktop Services уязвимости в Windows

    Microsoft е отстранила две нови Remote Desktop Services (RDS) уязвимости в Windows, съобщават от bleepingcomputer.com. Подобно на Blue Keep, те могат да бъдат експлоатирани и чрез тях да бъде получен отдалечен администраторски достъп до компрометираните машини.

    CVE-2019-1181 и CVE-2019-1182 засягат Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 и всички поддържани модификации на Windows 10, включително сървърните му версии.

    Remote Desktop Protocol (RDP) не е засегнат от уязвимостите,  както и Windows XP, Windows Server 2003 и Windows Server 2008.

    В Remote Desktop Services (познат преди като Terminal Services) е открита уязвимост, която позволява изпълнение на код от страна на атакуващия, когато той е автентикиран посредством  RDP. Уязвимостта не изисква действия от страна на потребителя, за да бъде експлоатирана. Тя позволява на атакуващия да инсталира програми, преглежда, редактира или изтрива данни, както и да създава нови потребители на засегнатата система с пълни права. (вижте пълното съобщение тук)

    Препоръчваме да инсталирате необходимите ъпдейти колкото се може по-скоро.

    Съвети за сигурно ползване на RDP прочетете тук.

     

  • 3 причини, поради които трябва да спрете да използвате Windows XP

    Windows XP продължава да е значима заплаха за българския бизнес вече повече от 4 години – откакто не се поддържа официално от Microsoft. А заедно със следващата в списъка – Windows 7 – двете операционни системи управляват близо 50% от компютрите в България (виж статистика по-долу).

    Защо Windows XP вече е заплаха?

    Какво толкова лошо има в използването на операционна система, която не се поддържа от разработчика? Най-просто казано, не малка част от поддръжката на един софтуер е спирането на уязвимости в сигурността му – и остават открити за потенциална атака.

    С други думи, след спирането на т.нар. extended support през 2014 г., Windows XP не получава подобни ъпдейти и към момента за него са известни поне 230 критични уязвимости с възможно най-високото ниво на риск за потребителите. Без да коментираме останалите, които са с по-ниско ниво на риск.

    Ползваш на своя отговорност

    “Да използваш Windows XP в момента е като да работиш с машина на 20 години, за която се знае, че има доказани дефекти, водещи до потенциална заплаха за потребителя си – например, моторна резачка с фабричен дефект. И, ако производителят на моторната резачка има отговорност към отстраняването на дефекта до определен период след пускането на продукта на пазара, то след изтичането на този период всеки ползва тази резачка на своя отговорност, разказва Пресиан Янкулов, автор във freedomonline.bg

    Същото важи и с използването на Windows XP (или който и да било друг софтуерен продукт) с изтекла поддръжка.

    Реалният размер на проблема

    4 години след спирането на поддръжката на Windows XP, близо 5.5% от настолните компютри в България работят с тази операционна система, показват данните на Stat Counter – или близо 200,000 души, които са изложени на ежедневен риск само защото включва компютрите си.

    Дял на операционните системи Windows в България към септември 2018 г.

    Проблемът не свършва дотук – най-голям дял в страната имат потребителите с Windows 7 (и Windows 7 Service Pack 1)*, които общо са инсталирани на 47% от компютрите в България. Проблемът е, че поддръжката на Windows 7 вече също не е факт – а Windows 7.1 Service Pack 1 ще получава ъпдейти още малко повече от година (до 14 януари 2020 г.). Което е бомба със закъснител за сигурността на бизнеси и потребители, които не вземат мерки навреме и не преминат към по-нова версия на операционната система.

    Какви са опасностите, на които са изложени XP потребителите

    Windows XP не се поддържа от повече от 4 години, което означава, че всички открити уязвимости се могат да се експлоатират свободно. Ето част от най-критичните – или трите причини, поради които да ъпгрейднете още сега:

    Един от най-емблематичните криптовируси - WannaCry - и екранът, чрез който създателите му искат откуп от жертвите си

    1. Рансъмуеър 

    Рансъмуерът (или криптовирусите) е семейство зловредни кодове, които криптират информацията на устройството и тизисква от потребителя да плати откуп, за да му бъде възстановен достъпа до файловете. Въпреки че според анализаторите от apsec случаите на рансъмуер са намалели през 2017 г., те  продължават да бъдат водещ глобален проблем, който причинява щети от от порядъка на 5 млрд. USD. Един от емблематичните случаи на рансъмуеър, който през пролетта на 2017 г. нанесе поражения върху компютри по цял свят, е WannaCry. Проблемът беше толкова сериозен, че Microsoft беше принудена да го адресира със специален пач за Windows XP. Причината? Според направените проучвания именно Windows XP е един от основните катализатори за разпространението на WannaCry.

    2. Стари приложения

    Когато работите със стара операционна система ви се налага да използвате и стари версии на популярните софтуерни продукти (например Microsoft Office). Това създава напълно нов вектор на атака, тъй като много зловредни кодове се разпространяват чрез популярните офисни формати. Всъщност според проучване на F-secure .DOC и .XLS са два от най-масово използваните формати (заедно със .ZIP и .PDF), в които се инжектира зловреден код. Когато офис пакетът ви е стар, това увеличава риска този зловреден код да атакува машината ви.

    Това важи и за средствата за защита, които използвате. По-старите версии на антивирусните продукти, означава, че технологията ви за защита са остарели и не могат да ви предпазят от най-модерните заплахи (например, от криптовирусите).

    3. По-ниска производителност

    Използването на по-стара операционна система означава и по-ниска производителност – тъй като, освен по-сигурни, новите версии на продуктите идват и с подобрения , улесняващи служителите ви (или вас самите).

    Съвети за системни администратори 

    • Посъветвайте ръководството на компанията ви да направи всичко възможно да преминете към най-новата версия на Windows – и да я ъпдейтвате редовно

    * StatCounter не предоставя точна статистика за процента потребители, инсталирали Windows 7 без Service Pack 1

  • Зловредни PDF файлове позволяват компроментиране на Windows

    Две zero-day уязвимости, позволяващи компроментиране на операционната система Windows са разкрити от анализатори на ESET и Microsoft, съобщава thehackernews.com.

    Едната от тях е репортната от ESET още през март, когато анализаторите на компанията откриват компроментиран файл във VirusTotal. Уязвимостта е докладвана на Microsoft веднага, тъй като позволява „злоупотреба с вече известна пробойна в ядрото на Windows“.

    След анализ, Microsoft открива, че в изпратения файл са налични два zero-day експлойта – един за Adobe Acrobat и Reader (CVE-2018-4990) и един за Microsoft Windows (CVE-2018-8120). И двете са патчнати през май, а вече е достъпна детайлна информация за начина, по който работят/

    Финална версия или просто проба

    Според анализа на Microsoft, зловредният PDF файл е бил в ранен етап от разработката си, тъй като „файлът не сваля payload и прилича повече на proof-of-concept (PoC).“

    Изглежда целта е била да бъде създаден мощен инструмент за атака, който е бил разкрит поради невнимание на атакуващите при качването му във VirusTotal.

    Какво може кодът

    „Експлойтът за Adobe засяга JavaScript ендижина на компанията, като позволява изпълняването на шел код през този модул,“ коментират анализатори на Microsoft. „Втората уязвимост засяга по-стари версии на Windows (Windows 10 не е уязвим) и позволява шел кода да работи извън sandbox-a на Adobre Reader и да получи привилегия за работа през ядрото на Windows,“ пише още в анализа.

    Експлойтът е включен в PDF под формата на JPEG 2000 изображение, в което се съдържа JavaScript кода му. След стартирането на файла, той инициира свалянето на празен VB скрипт в Startup директорията на Windows.

    Файлът е разкрит от ESET след качването му в репозитори с различни други зловредни кодове.

    Microsoft и Adobe вече са публикували патчове за двете уязвимости още през май. Може да ги намерите на линковете по-долу:

  • Критична уязвимост в сигурността на Cortana

    Съществува ли нещо като това да бъдеш “прекалено полезен”? Отговорът е „Да!“, особено когато помагате на хората с лоши намерения.
    Точно това се получава и с Cortana, личния ви асистент в Windows 10, за която изследователи по сигурността с радост откриха, че може да изпълнява Powershell команди от заключен екран. Но не толкова радостен е фактът, че това позволява на атакуващите имащи физически достъп до устройството да правят почти всичко, включително това да променят паролата ви и да влязат в компютъра ви, дори да е заключен и криптиран.

    Както показват от McAfee номерът е доста лесен и изисква само няколко елементарни действия:

    1. Активирайте Cortana чрез “Tap and Say” или “Hey Cortana”
    2. Задайте въпрос, като например “Колко е часа?”
    3. Натиснете Space, ще се появи менюто и предположения за търсенето
    4. Натиснете Esc и менюто ще изчезне
    5. Отново натиснете Space, менюто ще се появи, но този път заявката за търсене ще е празна
    6. Започнете да въвеждате текст (без да използвате Space). Ако сгрешите натиснете Esc и започнете отначало и когато напишете командата правилно кликнете върху написаната команда в Category ( Category ще се появи само ако въведеният текст е разпознат като команда)
    7. Винаги можете да натиснете десен бутон на мишката и да изберете опция “Run as Administrator”, но запомнете, че потребителят трябва да се логне, за да изчисти UAC

    Освен изпълняването на произволни команди, чрез Cortana може да изтече и поверителна информация като например съдържанието на файлове върху заключващият се екран.

    От McAfee уведомиха Microsoft за проблема преди няколко месеца и Microsoft пуснаха поправка с ъпдейт от Юни 2018, но най-вероятно много корпоративни компютри ще останат уязвими за известно време, тъй като кръпките стават бавно. Част от проблема е и това, че “Hey Cortana” е активирана по подразбиране, което прави потребителите на Windows 10 неизменно уязвими към тази атака и изтичането на информация.

    Според McAfee най-добрият начин да се справите с този проблем е като деактивирате тази услуга, освен ако не я ползвате активно. Това може да се направи от менюто с настройките на приложението Cortana.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

Back to top button
Close
Close