
Het citeren van een “verhoogd risico voor destructieve cyberaanvallen” door de overheid, organisaties of copycats, Microsoft heeft vandaag een assortiment van security updates zijn ontworpen om het blokkeren van aanvallen vergelijkbaar met degenen die verantwoordelijk zijn voor thedevastating WannaCry/WannaCrypt ransomware uitbraak van de afgelopen maand.
De waarschuwingen hoogtepunten van het risico van “potentiële natie-staat-activiteit.” Het niet in naam van de natie-staat het de speler verdenkt van op de rand van de vrijmaking van deze aanval.
Zie ook: Microsoft bevestigt dat de laatste beveiligingsupdates dwarsbomen NSA hacks
De huidige kritieke beveiligingsupdates zijn in aanvulling op de normale Patch dinsdag releases, Microsoft zegt. Ze zullen geleverd worden automatisch via Windows Update-apparaten met ondersteunde versies, inclusief Windows 10, Windows 8.1, Windows 7 en post-2008, Windows Server versies.
Maar in een ongekende stap heeft Microsoft aangekondigd dat het was toen ook de patches beschikbaar tegelijkertijd voor het handmatig downloaden en installeren op niet-ondersteunde versies, inclusief Windows XP en Windows Server 2003. Beide van deze besturingssystemen worden nog steeds gebruikt door een groot aantal zakelijke klanten jaar na de officiële ondersteuning van de levenscyclus beëindigd.
De nieuwe updates kan worden gevonden in het Microsoft Download Center of, als alternatief, in de Update-Catalogus. Voor links, dit zie Beveiliging-Overzicht pagina. Iedereen met een niet-ondersteund besturingssysteem moeten kijken in dit artikel voor de begeleiding en de download links:
Microsoft security advisory 4025685: Begeleiding voor oudere platforms
In een blog post gedeeld met ZDNet vooraf van vandaag de release van Microsoft ‘ s Adrienne Hall, General Manager van het Cyber Defense Operations Center, reeds een “verhoogd risico van cyberaanvallen door de overheid organisaties, soms aangeduid als natie-staat, acteurs, of andere copycat organisaties.”
De aankondiging opgemerkt dat de updates zijn ontworpen om te zorgen voor “meer bescherming tegen mogelijke aanvallen met kenmerken vergelijkbaar met WannaCrypt.”
Een woordvoerder van Microsoft weigerde commentaar te geven op de vraag of het bedrijf had ontvangen van waarschuwingen over een op handen zijnde aanval van de onderzoekers van de veiligheid of de overheid. Echter, de toon en timing van de aankondiging van vandaag suggereert dat de huidige kritieke updates zijn veel meer dan een routine controle.
Zo is het beleid van de onderneming, de details van de kwetsbaarheden verholpen zijn niet gemaakt beschikbaar tot en met de updates zelf werden vrijgegeven.
Vorige maand oplossingen werden in verband met gebreken in een oudere versie van het Server Message Block (SMB) protocol. Deze kwetsbaarheden zijn van toepassing op alle versies van Windows en zijn ook te richten op Linux-servers met een nieuwe werkzame exploiteren.
Vandaag correcties adres drie verschillende kwetsbaarheden, niet in verband met de eerdere SMB gebreken, die oorspronkelijk waren gemaakt door de Schaduw Makelaars hacken van de groep en had niet eerder is hersteld. Voor details, zie “Microsoft: de Nieuwste beveiligingspatches dwarsbomen NSA hacking-tools.”
In een aparte blog post, Eric Doerr, General Manager van het Microsoft Security Response Center opgemerkt dat deze extra kritieke beveiligingsupdates “verhelpen kwetsbaarheden die op [verhoogde] risico van de exploitatie door de afgelopen natie-staat, activiteit en informatieverschaffing.”
Doerr gewaarschuwd klanten met niet-ondersteunde platforms is niet te verwachten soortgelijke vlekken in de toekomst:
Ons het besluit van vandaag naar de release van deze beveiligingsupdates voor alle platforms, niet in de uitgebreide ondersteuning moet niet worden gezien als een vertrek uit onze standaard onderhoud van beleid. Gebaseerd op een beoordeling van de huidige bedreigingen door onze security engineers, hebben we de beslissing genomen om updates beschikbaar zijn, meer in het algemeen. Zoals altijd raden we onze klanten aan te upgraden naar de nieuwste platforms. De beste bescherming is om op een moderne, up-to-date systeem dat beschikt over de nieuwste defense-in-depth innovaties. Oudere systemen, zelfs als die volledig up-to-date zijn, zijn niet de meest recente beveiligings-functies en ontwikkelingen.
Dit is slechts de laatste in een reeks van ongekende ontwikkelingen voor Windows Update. In februari, voor de eerste keer ooit, het bedrijf overgeslagen zijn normale Patch dinsdag leveringen, uitstellen totdat de volgende maand. Achteraf gezien, het is inmiddels duidelijk dat Microsoft versluiering te leveren patches die zou herstellen van de kwetsbaarheden die resulteerde in de wereldwijde WannaCry ransomware uitbraak.
Ook: China op WannaCry: Het was niet ons, eerlijk | Waarom miljoenen van ons zijn nog steeds kwetsbaar voor bekende exploits | Ransomware-as-a-service plannen zijn nu gericht op Macs te | Willen ransomware-een bewijs van Windows? Het zal niet werken op Windows 10 S, claims van Microsoft
Daarna, in Mei, na de WannaCry ransomware hit met verwoestende effect heeft Microsoft een nood patch voor niet-ondersteunde besturingssystemen, zoals Windows XP. Normaal gesproken, deze updates alleen beschikbaar voor zakelijke klanten die betaald had graag voor custom support contracten.
In een lucky break, veiligheid onderzoekers vorige maand opgemerkt dat er een bug in de WannaCry exploit code veroorzaakt de meeste Windows XP-computers crashen dan besmet. Er is geen garantie dat XP gebruikers zal zo gelukkig als de volgende golf van cyberaanvallen hits.
Meer nieuws over beveiliging
Verrassing! Tech transparantie rapporten niet transparant
Je bent niet veilig offline: Router LED-verlichting kan stelen van uw gegevens
Piraten dansen rond de AACS 2 encryptie te bieden UHD Blu-Ray films online
Russische malware ‘waarschijnlijk’ de schuld voor de oekraïense elektriciteitsnet aanval