Microsoft mógł zabezpieczyć Windowsa XP przed WannaCry w lutym

OXYGEN THIEF

Bardzo aktywny
Członek Załogi
Administrator
Dołączył
26 Maj 2010
Posty
39511
Reakcje/Polubienia
27897
Miasto
Trololololo
Nie ustają echa
Zaloguj lub Zarejestruj się aby zobaczyć!
z wykorzystaniem ransomware WannaCrypt. Ważną rolę odegrał w całej sprawie Microsoft, który nie tylko zdecydował się na wydanie aktualizacji na niewspierane już wersję Windowsa, ale także wskazał winnych – mają być nimi amerykańskie agencje rządowe. Wiemy już jednak, że producent Windowsa także nie ma podstaw do rzucania kamieniem.

Po masowych atakach z wykorzystaniem WannaCrypt, Microsoft zdecydował się na uruchomienie niestandardowej pomocy technicznej. Dzięki temu, systemy Windows XP, Windows 8 i Windows Server 2003, dla których korporacja nie świadczy już żadnego wsparcia, otrzymały
Zaloguj lub Zarejestruj się aby zobaczyć!
. Po jej instalacji i przy aktualnych definicjach Defendera, starsze Windowsy były odporne na WannaCry.

Wydawać mogłoby się, że Microsoft zrobił w celu ochrony swoich użytkowników więcej, niż wynikałoby to ze zobowiązań. To zaś dało Bradowi Smithowi, szefowi działu prawnego Microsoftu, mandat do wskazywania winnych. W
Zaloguj lub Zarejestruj się aby zobaczyć!
otwarcie nazwano działalność między innymi amerykańskich służb jednym z największych dziś zagrożeń, tuż obok zorganizowanej przestępczości.



Zaloguj lub Zarejestruj się aby zobaczyć!


Problem w tym, że Microsoft już wcześniej miał wiedzieć o podatności. W styczniu tego roku korporacja miała posiadać informację o podatności protokołu SMBv1 i SMBv2, które do swoich działań operacyjnych wykorzystywało NSA. Aktualizacje wspieranych wersji Windowsa wydano 14 marca, jednak Windowsa XP, Windowsa 8 i Windowsa Server 2003 załatano dopiero po ataku. Dziś wiemy już, że łatki udostępnione w ramach niestandardowej pomocy technicznej były gotowe wcześniej.


Jak informuje
Zaloguj lub Zarejestruj się aby zobaczyć!
, w metadanych aktualizacji podpisy cyfrowe datowane są na 11, 13 i 17 lutego 2017 roku. Oznacza to, że Microsoft miał łatki i spodziewał się masowego wykorzystania podatność SMB już 4 miesiące przed atakiem i z jakichś powodów nie zrobił w tej kwestii nic, decydując się na ich publikację dopiero pod presją globalnego ataku.


Skąd taka decyzja Microsoftu? Odpowiedzieć może stanowić program płatnych aktualizacji na żądanie, jakie oferuje Microsoft. Firma, która z jakichś powodów wciąż pracuje np. na Windowsie XP, może wykupić dodatkowe wsparcie w cenie kilkuset dolarów od maszyny. Z dużym prawdopodobieństwem można zakładać, że to właśnie w takich okolicznościach już w lutym powstała łatka na podatność protokołu SMB. Przedstawiciel Microsoftu nie skomentował sprawy, odsyłając do wcześniejszego stanowiska Brada Smitha.
info:dobreprogramy.pl
 

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
4743
Reakcje/Polubienia
6100
Miasto
To tu to tam....
No cóż... rozumiem doskonale obie strony: małymiętki miał okazję pokazać że co prawda użyszkodnicy powinni się przesiąść na nowsze systemy, ale jako dobre panisko jak się mleko rozlało to udostępnił łatkę.
Z drugiej strony użyszkodnicy (PRYWATNI, nie LENIE z firm, patrz niżej) zakupili system i mieli nadzieję że... zawsze będzie bezpieczny, nikt nic nowego na stary system nie wymyśli itp., wiec po co zmieniać coś, za co się raz już przecież zapłaciło.

W sumie to... ja na miejscu małegomiętkiego sam bym poracował takie cuś jak wannacry, bo lepszej przekonywarki żeby się przesiąść to chyba nie mozna wymyślić.

Pomijając oczywiście fakt, że każdy losowo wybrany admin/bezpiecznik IT w firmie mającej XP, 2000 czy tejże generacji system MÓGŁ wypełnić swoje obowiązki wynikające z umowy o pracę, przeczytać małomiętkowy biulatyn bezpieczeństwa towarzyszący marcowej aktualizacji i wyłączyć protokół SMB1 w swoich systemach manualnie. Ale po co? Lepiej przecież siedzieć na poopie, brać kasę przeglądając Sun, Daily Mirror, Fakt czy inne pasjonujące doniesienia że żuki gnojarki na działce wyniesły Grażynkę do kompostownika albo że Kot Prezesa jest w ciąży niż zrobić coś, za co i tak zapłacą.

A jak się można wykazać szybką reakcją (przegryzienia kabla od switcha) na niespodziewane zagrożenie które wraży element wniesł do ściśle chronionej firmy na nośnikach 3 i 1/4 roztaczając wókół świeżo importowaną spod Smolenska mgłę, i premii zażądać, i awansu, i zdjęcia w gazetce firmowej (z rzeczonym kablem w zębach).

Podsumowując: MałyMiętki MOGŁ, ale nie MUSIAŁ robić łatki. Co więcej, nie leżało to w jego interesie. Natomiast w interesie każdego użytkownika decydującego się na pozostanie przy niewspieranym systemie (zwłaszcza użytkownika biznesowego) było zamknięcie dziury manualnie jak tylko opublikowany został biuletyn bezpieczeństwa:
MS017-010, wersja z 14.03.2017:
Multiple Windows SMB Remote Code Execution Vulnerabilities
Remote code execution vulnerabilities exist in the way that the Microsoft Server Message Block 1.0 (SMBv1) server handles certain requests. An attacker who successfully exploited the vulnerabilities could gain the ability to execute code on the target server.
To exploit the vulnerability, in most situations, an unauthenticated attacker could send a specially crafted packet to a targeted SMBv1 server.
The security update addresses the vulnerabilities by correcting how SMBv1 handles these specially crafted requests.

Workarounds
The following
Zaloguj lub Zarejestruj się aby zobaczyć!
may be helpful in your situation:

Disable SMBv1

No przecież podane na tacy, na DŁUGO przed atakiem...

P.S. Sklerozę mam, to sam zapomniałem co u mnie na dysku leży. Otóż, żeby się rozprzestrzenić, WannaCry wymaga otwarcia odpowiednich portów. Opis tutaj:
Zaloguj lub Zarejestruj się aby zobaczyć!


Po przeczytaniu powyższego, proponuję wyguglać Windows Worm Door sCleaner 1.4.1, maluni program który jest starszy chyba niż ja, odpalić i zobaczyć co pokauje/proponuje zrobić.
 
Ostatnia edycja:

OXYGEN THIEF

Bardzo aktywny
Członek Załogi
Administrator
Dołączył
26 Maj 2010
Posty
39511
Reakcje/Polubienia
27897
Miasto
Trololololo
@spamtrash , WWDC to podstawa w przypadku Windowsa XP, jak dla mnie to trochę za dużo szumu z tym ransomware ale Twój pomysł z
W sumie to... ja na miejscu małegomiętkiego sam bym poracował takie cuś jak wannacry, bo lepszej przekonywarki żeby się przesiąść to chyba nie mozna wymyślić.

Jest bardzo dobry, chyba trzeba napisać do MS w tej sprawie :sarkazm
 

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
4743
Reakcje/Polubienia
6100
Miasto
To tu to tam....
Ale WWDC działa też do 10tki włącznie... no dobra: przystarcie raportuje uprzejmie że nie może otworzyć zapisu rejestru Messengera, ale porty zamyka cacy ;)
 
Do góry