Akkurat som Skyggen Meglere hacker-gruppen startet gol om en dump av aldri-sett-før feil i Windows, Microsoft annonserte det hadde allerede løst de fleste av bedriftene.
“I dag, Microsoft triaged et stort utslipp av utnytter gjort offentlig tilgjengelig av Shadow Meglere,” Microsoft Rektor Security Group Manager Philip Misner skrev i en fredag innlegget.
“Våre ingeniører har undersøkt offentliggjort utnytter, og de fleste av bedriftene er allerede oppdatert,” la han til.
Tre dusin zero day sårbarheter som ble sendt av hackere, som de hevdet var en del av en stor cache av data lekkasje fra det AMERIKANSKE National Security Agency, fungerte ikke i det hele tatt på Windows 7 og over.
“Kundene fortsatt kjører tidligere versjoner av disse produktene er oppfordret til å oppgradere til en støttet tilbyr,” Misner anbefales.
I løpet av den siste oppdateringen syklus, ingen støttede versjoner av Windows ble utsatt for Skyggen Meglere utnytter, sa Bobby Kuzma, et system engineer på
Core Sikkerhet.
“Med andre ord,” fortalte han TechNewsWorld, “for Guds kjærlighet får XP, Vista og Server 2003 ut av ditt nettverk.”
Uansvarlig Handling
Microsofts beslutning om ikke å patch sårbarheter som påvirker eldre versjoner av Windows som ikke lenger støttes er forståelig, men det gjør ikke situasjonen mindre bekymringsfullt, sa James Scott, en senior stipendiat ved
Institutt for Kritisk Infrastruktur-Teknologi.
Mange systemer som brukes i boliger, bedrifter og kritisk infrastruktur kjøre på versjoner av Microsofts operativsystem før Windows 7.
“Microsoft’ s beslutning om å bevisst sette disse systemene på ytterligere risiko, for et beløp av tid-selv timer eller dager som er nødvendig for ressursallokering og modernisering — er uansvarlig,” Scott fortalte TechNewsWorld.
“Alle bedrifter, individuelle og kritisk infrastruktur operativsystem et operativsystem enn Windows 7 er fortsatt i fare for å invadere og utnyttelse,” sa han.
Hva er mer, “disclosure har drastisk økt denne risikoen ved å gjøre kunnskap om sårbarhet og angrepsvektor offentlig tilgjengelig for lite script kiddies, nettkriminelle, cybermercenaries, ave maria trussel aktører, cyberterrorists og nasjon-stat APTs,” Scott lagt til.
Oppfølging Gjennom Nødvendig
Microsoft ‘ s utgivelse av oppdateringer og utlevering av sikkerhetsproblemer er en god ting, men bedrifter trenger for å ta prosessen videre til neste trinn, advarte Leo Taddeo, chief security officer i Cryptzone og en tidligere FBI special agent.
“I henhold til 2016 Verizon Data Brudd Undersøkelser Rapporten, mest vellykkede angrep utnytte kjente sårbarheter som har aldri blitt oppdatert, til tross for oppdateringer blir tilgjengelig for flere måneder eller år,” fortalte han TechNewsWorld.
“Så, mens det er viktig at Microsoft offentliggjort sårbarheter og utstedt en patch,” Taddeo fortsatte, “utfordring for virksomheter å oppdatere sin infrastruktur med siste versjon som støttes av de berørte produktene.”
Det samme er sant for forbrukerne.
“Microsoft gjorde det rette ved oppdatering for Windows så raskt som mulig og for å få oppdateringer til folk,” sa Jack E. Gull, rektor analytiker ved J. Gold Associates.
“Om de distribuerer dem eller ikke er en annen sak,” fortalte han TechNewsWorld. “To tredjedeler eller tre fjerdedeler av forbrukerne ikke selv har up-to-date antivrus programmer. Hvis de ikke er opptatt av om det, hvor bekymret er de kommer til å være om disse plastrene?”
Spørsmål Om Sourcing
Selv om Microsoft er vanligvis veldig ansvarlig om kreditering av kilder som gjorde selskapet oppmerksom på om sårbarheter i sine produkter, som ikke var tilfellet med Skygge Meglere feil.
Det reiser en rekke mulige scenarier, foreslo Core Sikkerhet er Kuzma. Kanskje Microsoft funnet sikkerhetsproblemer seg selv, eller det kan ha kjøpt dem fra Skyggen Meglere når antrekket sette dem opp for salg på det Mørke Nettet tidligere i år. Skyggen Meglere kan ha pre-lekket feil til Microsoft, eller kanskje NSA passert dem på selskapet.
Tidspunktet for Microsoft handling reiser noen spørsmål, Scott Hvit,
direktør for cybersecurity program på
George Washington-Universitetet, fortalte TechNewsWorld.
“Microsoft hadde massevis av sårbarheter i Windows, og det bare funnet dem en måned før vi var i ferd med å få et zero-day-angrep?” spurte han. “Var disse plastrene oppdaget av Microsoft eller var det noen som bistår Microsoft og la dem få vite om disse svakheter?”
Potensiell Trussel mot Alle
Skyggen Meglere feil sannsynlig vil påvirke bedrifter mer enn forbrukerne.
“Faren for forbrukerne er begrenset så lenge de tar vare på deres sikkerhet oppdatert,” sa Mike Bomull, som er vice president for forskning og utvikling i
Digital Forsvar.
“Microsoft har fått god på å sikre at hvis du er bak en brannmur eller logge seg på offentlige Wi-fi, nettverkstjenestene at disse utnytter målet er ikke synlige under de fleste konfigurasjoner,” fortalte han TechNewsWorld.
“De fleste av risikoen er på forretningsreise nettverk fordi måten de er konfigurert disse nettverkstjenestene er eksponert for disse bedriftene, Bomull lagt til.
Som for Skygge Meglere, er deres bark kan være verre enn bite sine.
“De er en irriterende mer enn en absolutt trussel mot vår nasjonale sikkerhet i forhold til Russerne eller Kinesisk-men det gjør ikke dem noe mindre kriminelle. De kan være små fisk i dammen, men de er fortsatt fisk,” JEG er Hvit sa.
“Trusselen fra denne gruppen stammer fra det faktum at de har noen slags kilde som er i stand til å få dem militær versjon av verktøy fra NSA,” Bomull lagt til.
“NSA er en tier-en cyberpower — kanskje den ledende cyberpower i verden,” forklarte han, “så hvis det er en indre kilde lekker verktøy for å Skygge Meglere, fordelingen av disse verktøyene utgjør en stor trussel mot alle.”