Video: Как исправить ошибку 1722 при установке Acrobat Reader (Noiembrie 2024)
Microsoft a confirmat o vulnerabilitate de zero zile în Windows XP și Windows Server 2003 este în prezent exploatat în atacuri active. Dacă mai executați XP, de ce nu puneți un computer nou pe lista dorințelor dvs.
Raportat inițial de cercetătorii de la FireEye, problema este ridicarea defectului de privilegiu care permite unui atacator să ruleze cod arbitrar în modul kernel. Prin exploatarea acestei erori, un atacator ar putea instala programe suplimentare, vizualiza sau modifica date sau a crea noi conturi de administrator pe computer, a declarat Microsoft în avizul său de securitate, lansat miercuri. Microsoft a mai spus că atacatorii trebuie să se autentifice mai întâi cu datele de autentificare ale contului valide pentru a lansa exploit-ul, iar vulnerabilitatea nu poate fi declanșată de la distanță sau de către utilizatori anonimi.
„Este abuzat în sălbăticie în combinație cu o vulnerabilitate Adobe Reader care a avut o soluție publicată în august 2013”, a declarat Wolfgang Kandek, CTO of Qualys.
Utilizatorii care rulează versiuni depășite ale Adobe Reader 9, 10 și 11 pe Windows XP SP3, cercetătorii FireEye Xiaobo Chen și Dan Caselden au scris pe blogul companiei. Chen și Caselden au recomandat. Versiunile ulterioare de Windows nu sunt afectate.
Detalii despre defect
Problema este în modul în care componenta de kernel NDProxy.sys nu reușește să valideze corect intrarea, a spus Microsoft. Șoferul funcționează cu driverele de miniport WAN, managerii de apeluri și managerii de apeluri miniport la API-ul de telefonie.
În prezent, nu există patch-uri disponibile și Microsoft nu a furnizat detalii cu privire la momentul în care problema va fi remediată. Avizul a prezentat pașii pentru dezactivarea NDProxy ca soluție. Dezactivarea acestei componente va sparge serviciile de telefonie, inclusiv Serviciul de acces la distanță (RAS), rețeaua prin dial-up și rețea privată virtuală (VPN).
XP vai de continuare
Având în vedere că Microsoft a încheiat suportul pentru Windows XP în aprilie 2014, experții în securitate sunt îngrijorați că atacatorii vor intensifica rata atacurilor împotriva vechiului sistem de operare după ce ultimele patch-uri sunt lansate. Microsoft a susținut la sfârșitul lunii octombrie că aproximativ 21% dintre utilizatori rulează încă Windows XP. Atacatori După luna aprilie, acești utilizatori nu vor mai primi nicio actualizare, făcându-i vulnerabili la atacurile din ziua zero.
Chen și Caselden de la FireEye au reiterat recomandarea de a actualiza sistemele XP la Windows 7 sau o versiune superioară în postarea lor pe blog. Microsoft a adăugat o serie de caracteristici de securitate în versiunile mai noi de sistem de operare, pentru a bloca executarea anumitor tipuri de malware. Deoarece XP nu are aceste tehnologii de atenuare, utilizatorii XP sunt de aproape șase ori mai mari să fie infectați cu malware ca utilizatorii Windows 8, a spus Microsoft luna trecută.
Administratorii ar trebui să accelereze planurile de migrare a sistemelor rămase către un sistem de operare mai nou, astfel încât acestea să nu fie expuse riscului în aprilie. Furnizorii precum Browsium au lansat produse pentru a ajuta întreprinderile blocate în aplicații care necesită Internet Explorer 6 să funcționeze și există tehnologii de virtualizare disponibile pentru a rula aplicații line-of-business care funcționează numai pe XP.
Detalii pentru soluționarea soluției sunt disponibile aici în avizul Microsoft.