• Автор:

    Seaman77
  • Добавлено:

    11-02-2017, 12:50
  • Комментариев:

    0
  • Просмотров:

    191

Microsoft не спешит исправлять брешь Zero-Day в безопасности Windows


Исправление скорее всего, будет отправлено с патчем вторника

О данной угрозе мы писали ранее.

Microsoft сообщила в своем заявлении, что исправление для недавно раскрытого дефекта, а точнее угрозы нулевого дня, затрагивающей несколько версий Windows, будут отправлены уже в этом месяце с патчем вторника, даже если устройства пользователи уже были атакованы, оно должно все исправить.

Microsoft объясняет, что эта уязвимость считается "низким уровнем риска", и это означает, что вне запланированного графика, патч не будет выпущен, а компанией в свою очередь ждет цикла Patch вторника, что бы исправить уязвимость. В этом месяце, Patch вторник состоится 14 февраля.

"Windows является единственной платформой, с принятием окончательного решения клиента для рассмотрения сообщений о вопросах в сфере безопасности, а также активно обновляемая, что бы поддерживать устройства в актуальном состоянии. Наша стандартная политика такова, что по вопросам низкого риска, мы устраняем эти угрозы через наш текущий процесс обновления по графику во вторник", рассказал представитель компании.

Одна из причин, почему Microsoft не хочет выпускать обновление безопасности вне патча, это исправление вызовет перезагрузку всех систем, а также учитывая тот факт, что уязвимость влияет на Windows 10, Windows 8.1, Windows Server 2016, и Windows Server 2012 R2, воздействие будет довольно крупным.

На данный момент решение разработано, но ждет своего часа

В консультации размещенной CERT, пользователей предупреждают, что угроза нулевого дня с ошибкой в протоколе сети SMB и общего доступа к файлам может быть использована злоумышленниками для запуска атак по отказу в обслуживании уязвимых компьютеров в конечном счете, с конечным выходом BSOD.

Кроме того, были предупреждения, что посредством атаки, злоумышленники могут также получить произвольные возможности выполнения кода с успешной эксплуатацией в последующем, и это будет полностью компрометировать систему, если патч не будет вовремя предусмотрен.

"Выполнив соединение к зараженному серверу SMB, устройство пользователя с пораженной системой Windows, инициирует экран смерти (BSOD) в mrxsmb20.sys. И так же это может произойти с совершенно исправными клиентскими устройствами под управлением Windows 8.1 и 10, а также с серверным эквивалентом этих платформ, Windows Server 2012 R2 версии 2016". Предупреждали на прошлой неделе эксперты по безопасности, объясняя, что они успешно воспроизвели ошибку для опыта.

Сейчас альтернативного исправления нет, но CERT сообщает, что блокирование отправляемых соединений SMB из локалки в глобальную сеть, может быть простым способом, чтобы предотвратить угрозу внедрения эксплойта до того пока не выпустят патч.шаблоны для dle 11.2
Вернуться
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

Добавление комментария

Кликните на изображение чтобы обновить код, если он неразборчив