Microsoft: die Neuesten Sicherheits-Updates vereiteln NSA hacking-tools

0
185
microsoft.jpg

Der Microsoft-zentrale. (Bild: Datei Foto)

Microsoft hat bestätigt, dass seine Letzte Runde von Sicherheits-patches behoben hat drei verbleibenden Schwachstellen, gebaut von der National Security Agency, die das Unternehmen zuvor sagte, es würde nicht beheben.

Das Unternehmen bestätigte ZDNet, es habe sich Umgekehrt natürlich auf die Freigabe patches für die exploits, die von Microsoft, sagte Anfang dieses Jahres nur auf älteren Betriebssystemen, die seither im Ruhestand, insbesondere Windows XP und Windows Server 2003.

Die Freigabe kommt als der software-Riese warnte vor einem “erhöhten Risiko für destruktive Cyberattacken” nach dem letzten Monat ransomware-basierte cyberattack.

Es ist die neueste Wendung in einem Katz-und-Maus-Spiel zwischen der National Security Agency und Microsoft in den letzten Monaten, nach der Intelligenz verlor die Kontrolle über sein arsenal von hacking-tools.

Eine unbekannte hacker-Gruppe erhalten Sie den cache des tools ist einer der größten Verstöße gegen klassifiziert Dateien, die seit der Edward Snowden-Enthüllungen. Diese tools dürfen NSA-Analysten zu brechen, in eine Reihe von Systemen, Netzwerk-Geräte und firewalls, und die meisten vor kurzem, Linux-Servern und einer Reihe von Windows-Betriebssystemen. Die Gruppe versucht zu versteigern, die Dateien aber nicht geklappt, und es hat wurde die Freigabe Teile der gestohlenen Dateien in Etappen.

Microsoft behob die Schwachstellen in allen unterstützten Windows-Versionen im April ein update, aber die linken drei exploits übrigen. Das Unternehmen sagte, dass der Fehler nur betroffen, ältere Versionen von Windows und Benutzer sollten ein upgrade.

Aber nach dem letzten Monat massive WannaCry Ausbruch gesperrt, die Tausende von Computern mit ransomware, Microsoft ist das patchen der rest des exploits in einer Bemühung zu vermeiden, eine Wiederholung der Attacke.

Ein Sprecher sagte, dass die drei Windows-exploits — genannt ENGLISHMANDENTIST, ESTEEMAUDIT, und EXPLODINGCAN (die auch unabhängig voneinander entdeckt) — sind jetzt fester im Juni Sicherheits-updates.

“Diese Sicherheitslücken sind gravierend und immer noch weit verbreitet, auch mit der betroffenen Systeme wurde ‘out of service’ für einige Zeit,” sagte Sean Dillon, senior security analyst für die cybersecurity-Firma RiskSense, in einer E-Mail.

“Unabhängige Entdeckung für einige der Schwachstellen behoben die aufgetreten sind, bevor die Shadow-Broker-Leck, der angibt, Forscher und malware-Autoren sind daran interessiert, noch Probleme in älteren Versionen von Microsoft-Produkten. Beim loslassen der patch sollte berücksichtigt werden, die korrekte proaktive Ansatz von Microsoft angesichts der aktuellen Ereignisse, es gibt keine Anzeichen dafür, dass die Praxis weiterhin”, fügte er hinzu.

Er sagte, dass “potentiell Hunderte von tausenden und potenziell Millionen” gefährdeter Systeme stellen eine “unmittelbare” Gefahr der Ausbeutung.

“Die größte Bedrohung ist nicht unbedingt ransomware. Installation von heimlicher malware wie banking-spyware und key-Logger, sowie anhaltende Diebstahl von geistigem Eigentum oder Informationen klassifiziert, ist eine große Gefahr, wenn ein Angreifer in der Lage ist, eine Verletzung in dem internen Netzwerk und installieren Hintertüren,” fügte er hinzu.

“Organisationen sollten sich auf die patches veröffentlicht, die heute als eine temporäre Lösung und weiterhin upgrade von legacy-Systemen zu unterstützten Versionen.”

Microsoft sagte, dass die Entscheidung, den patch der Fehler war eine seltene bewegen,” fügte hinzu, dass es “sollte nicht verstanden werden als eine Abkehr von der standard-Wartung Richtlinien.”

“Basierend auf einer Einschätzung der aktuellen Bedrohungslage durch unsere security engineers, haben wir die Entscheidung getroffen, um updates zur Verfügung”, erklärte das Unternehmen, sondern drängte Nutzer von älteren Betriebssystemen, um so schnell wie möglich aktualisieren.

“Der Schritt von Microsoft zum patchen dieser Schwachstellen wird gelesen, von vielen als signal, dass es gibt keine wirkliche Notwendigkeit zu aktualisieren, Ihre legacy-Betriebssystemen”, sagte Jake Williams, Gründer der Interpretation Infosec, security consultancy group.

“Dies ist das Dritte mal, Microsoft hat aktualisiert, ältere Betriebssysteme (XP) um die Exposition zu verringern, um die Schwachstellen ausgenutzt werden, in der wildnis. Da Microsoft nie verlassen legacy-Betriebssystemen ausgesetzt, die weit Sicherheitsanfälligkeit ausnutzt, Organisationen schließen können dieses Verhalten wird wahrscheinlich auch in Zukunft fortsetzen”, sagte er.

“Aber neuere Versionen des Betriebssystems haben viele eingebaute exploit mitigations, dass der Angreifer den job dramatisch erschwert, auch wenn die Ausnutzung einer bekannten Schwachstelle,” fügte er hinzu.

Microsoft hat nicht geradezu sagen, dass die NSA hinter der exploits für Microsoft-Betriebssysteme, aber hat bestätigt in einem blog-post, dass die hacking-tools waren die Folge des “nation-state Aktivität.”

Ein NSA-Sprecher lehnte eine Stellungnahme ab.

Kontaktieren Sie mich sicher

Zack Whittaker erreicht werden kann sicher auf das Signal und WhatsApp auf 646-755-8849, und seine PGP-fingerprint für E-Mail ist: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

ZDNET UNTERSUCHUNGEN

US-Regierung geschoben tech-Unternehmen zu übergeben source code

An der US-Grenze entfernt, erwarten, Diskriminierung, Haft, Durchsuchungen und Vernehmungen

Durchgesickert: TSA-Dokumente enthüllen Flughafen in New York die Welle der Sicherheitslücken

Treffen die düsteren tech-Broker liefern Sie Ihre Daten an die NSA

Trump unterstützt die Verwendung von verschlüsselten Nachrichten kann gegen Aufzeichnungen Gesetz

Eine ungesicherte Datenbank verlässt off-the-grid-Energie-Kunden ausgesetzt

In der globalen terror-watchlist, die heimlich Millionen Schatten

Sicherheitslücken in Pentagon-Server “wahrscheinlich” unter Beschuss von Hackern

Offenbart: Wie ein Amazon Kindle Betrug Millionen von Dollar

US-Regierung Subunternehmer Lecks vertrauliche militärische Personal data