Foto: Justin Sullivan (Getty)
Wenn die Idee von jemand mit Windows XP im Jahr 2019 bringt Sie zum lachen, ich fordere Sie auf, pflegen Sie, dass die glückselige Naivität. Nur jetzt gehen.
Sind Sie gegangen? Okay, also Windows XP, Vista, und der rest von denen, alte und nicht unterstützte Betriebssysteme sind immer noch sehr real—und Sie sind überall.
Die alte software ist noch aktiv in wichtige Orte, wie das US-Verteidigungsministerium und im inneren die nation Kritischer Infrastrukturen. Für diejenigen von Euch, die noch Umgang mit alten Windows-Rechnern, Microsoft hat eine ernste Botschaft: Update so bald wie möglich.
Microsoft warnt davor, dass ein kürzlich gepatchte Sicherheitslücke bekannt als BlueKeep könnte Konsequenzen haben, wie schlecht, wie WannaCry, die 2017 ransomware Wurm angeblich entwickelt von Nordkorea, dass infizierte Hunderttausende von Computern.
Hier ist Microsoft Simon Papst:
BlueKeep und WannaCry sind ähnlich, dass Sie Sicherheitslücken im Remote Desktop Services, so dass Sie erlauben einem Angreifer die Ausführung von code aus der Ferne auf einen target-computer. Die BlueKeep Sicherheitsanfälligkeit, bewerteten 9.8 aus 10 in Schweregrad, ist so schwerwiegend, dass Windows nahm den seltenen Schritt der Probleme, die patches für alte und in der Regel nicht unterstützte Windows-Versionen einschließlich XP, 2003 und Vista. Windows 8 und 10 sind nicht betroffen durch BlueKeep, aber Millionen von älteren Windows-Maschinen werden noch von unzähligen Unternehmen und Privatpersonen rund um die Welt—manchmal auch in kritischen Infrastrukturen.
Das Unternehmen ist besorgt, dass die malware unter Verwendung der BlueKeep Schwachstelle ist “wormable,” was bedeutet, dass es “könnte sich von gefährdeten computer zu computer anfällig”, so ein Microsoft-blog-post veröffentlichte am Donnerstag.
“Microsoft ist überzeugt, dass ein exploit existiert, für die diese Sicherheitsanfälligkeit ausnutzt, und wenn die jüngsten Berichte korrekt sind, fast eine million Computer direkt mit dem internet verbunden sind immer noch anfällig für CVE-2019-0708. Viele weitere innerhalb von Unternehmens-Netzwerken können auch anfällig sein,” Microsoft Simon Papst schrieb.
Exploits existieren. Die cybersecurity-Firma McAfee, sagt der Forscher entwickelte einen exploit für die Schwachstelle. Der exploit Vertriebsgesellschaft Zerodium “bestätigt ausnutzbar” der Fehler als gut.
“Es dauert nur einen gefährdeten computer mit dem internet verbunden, stellen eine potentielle gateway in diese corporate networks, wo fortschrittliche malware verbreiten könnte, infiziert Computer über das Unternehmen, die” Microsoft-Papst schrieb. “Dieses Szenario könnte sogar noch schlimmer für diejenigen, die nicht gehalten haben, Ihre internen Systeme auf dem neuesten Stand mit den neuesten Updates, wie alle zukünftigen malware kann auch versuchen, weitere Ausbeutung von Sicherheitslücken, die bereits behoben wurden.”
Es ist schon zwei Wochen her, seit dem Update auf BlueKeep veröffentlicht wurde. Es dauerte zwei Monate nach dem patch für MS17-010 bis die WannaCry malware ausgenutzt, die Verletzlichkeit und die Ausbreitung rund um die Welt. Die Tatsache, dass die letzten zwei Wochen ruhig gewesen, ist keine Garantie für die Zukunft.
Für riesige Organisationen und Firmen, die Realität ist selten so einfach, wie “patch now”. Wichtige Computer kann als zu wichtig für Ausfallzeiten. Oder vielleicht gibt es nicht genug Geld und Ressourcen zur Aufrechterhaltung eines smart-patch-Zeitplan. Wenn das der Fall ist, admins ausschalten sollten RDS (und wahrscheinlich auch in Erwägung ziehen, sowieso, es sei denn, es ist erforderlich für Sie).
Die Gründe für die langsame updates gibt es unzählige, und was es bedeutet, ist, dass selbst Wochen nach einem patch, über eine Millionen Maschinen können nach wie vor anfällig für kritische Sicherheitslücken. Das ist, warum die Hacker nur selten haben zu kommen mit Ihren eigenen sexy neue Sicherheitslücken und exploits—es gibt fast immer unzählige out-of-date Computer, die ausgerichtet werden können durch die alten Schwachstellen, lassen Sie die Türen weit offen für Angreifer.
Zero-day-Schwachstellen in die Schlagzeilen, aber es ist in der Regel Tag und viel später, wenn der eigentliche Schaden passiert.
Teilen Sie Diese Geschichte