В рамках майского пакета обновлений Microsoft выпустила обновление для устаревших версий ОС Windows (Windows XP, Windows 7, Windows Server 2003, Windows Server 2008 R2 и Windows Server 2008), патч для 0Day-уязвимости, устраняющий уязвимость, предоставляющую возможность осуществить атаки наподобие эпидемии WannaCry, в 2017 году поразившей сотни тысяч компьютеров по всему миру.
Microsoft настоятельно рекомендует пользователям старых версий Windows (Windows XP, Windows 7, Windows Server 2003, Windows Server 2008 R2 и Windows Server 2008) обновить свои системы с помощью вышедшего вчера апдейта. Корпорация зафиксировала быстро распространяющуюся вредоносную программу, похожую по поведению на WannaCry.
На всю серьезность проблемы указывает факт обновления Windows XP и Windows Server 2003 — систем, срок жизни которых уже давно подошел к концу.
Баг (CVE-2019-0708) затрагивает службы удаленного рабочего стола (Remote Desktop Services), ранее известные как службы терминалов (Terminal Services). В компании подчеркнули, что собственно протокол Remote Desktop Protocol (RDP) уязвимости не подвержен.
«Данная уязвимость не требует авторизации или какого-либо взаимодействия с пользователем. Другими словами, она «червеподобна», то есть позволяет вредоносному ПО распространяться от компьютера к компьютеру подобно тому, как вредоносная программа WannaCry распространилась по всему миру в 2017 году» -
пояснил сотрудник центра реагирования на киберугрозы Microsoft Саймон Поуп (Simon Pope). Он также добавил, что пока компания не фиксировала случаи эксплуатации уязвимости, но это всего лишь вопрос времени.
Специалисты Microsoft не смогли заполучить в свое распоряжение эксплойты, однако в корпорации не сомневаются — после выхода патчей злоумышленники быстро проведут обратный инжиниринг и создадут на их основе собственные эксплойты.
Патч представлен в составе майского пакета обновлений, устраняющего в общей сложности 79 уязвимостей в различных продуктах компании. Пакет включает в том числе
патч для уязвимости повышения привилегий (CVE-2019-0863) в Службе регистрации ошибок Windows (Windows Error Reporting, WER), которую уже активно используют преступники, и обновления, предотвращающие эксплуатацию нового класса уязвимостей в процессорах Intel. Полный перечень исправленных проблем доступен
здесь.
Техногигант заверил, что системы Windows 8 и Windows 10 не подвержены этой проблеме безопасности. Однако любителям Windows 7, коих еще миллионы, придется пропатчить свои установки.
Источник: securitylab, anti-malware