Microsoft się poddał: jednak będą aktualizacje dla Windows XP

Microsoft się poddał: jednak będą aktualizacje dla Windows XP15.05.2019 07:13

Po wielu przekładanych terminach zakończenia wsparcia i mimo niedawnego uśmiercenia niszowego systemu Windows Embedded 2009 POSReady, prace nad Windows XP jednak nie ustały. W ramach comiesięcznego pakietu aktualizacji, znanego pod nieformalną nazwą Patch Tuesday, opublikowano szereg notatek na portalu MSRC firmy Microsoft. Notatki te dotyczą załatanych podatności, zawierają podstawowe szczegóły dotyczące dziur, metody ochrony, charakterystykę aktualizacji (sumy kontrolne, nazwy plików) oraz wycenę CVE.

Publikowane są również wszelkie materiały dodatkowe i uzupełniające, które można porównać do praktyki „Release Notes”. Wśród takich właśnie dokumentów dodatkowych, w majowej porcji notatek znajduje się uroczy artykuł zatytułowany „Customer guidance for CVE-2019-0708 | Remote Desktop Services Remote Code Execution Vulnerability: May 14, 2019”. Kryją się pod nim linki do aktualizacji dla systemu Windows XP i Windows Server 2003. Opublikowanie aktualizacji dla owych kilkunastoletnich produktów umotywowano bardzo wysokim poziomem zagrożenia, jakie stanowi luka CVE-2019-0708.

Dziura w Zdalnym Pulpicie

Istotnie, omawiana podatność, zidentyfikowana w protokole Usług Terminalowych (klasyczna nazwa funkcji Zdalny Pulpit), została w klasyfikacji CVSS wyceniona na oszałamiające 9.8! Problemy takiego kalibru zdarzają się dość rzadko i zazwyczaj dotyczą dziur pozwalających np. na ominięcie uwierzytelnienia i nabycie praw superużytkownika, ucieczkę z maszyny wirtualnej i ominięcie ochrony pamięci. Wycenę 9.8 otrzymał niesławny Shellshock oraz niedawny błąd (regresja w dodatku!) pustego hasła root w systemie Alpine Linux, masowo używanym przez rzędy zagubionych dusz, przekonane o tym, że wszystko dziś powinno być kontenerem (a Docker Hub jest świętszy od Root CA).

Błąd w Usługach Terminalowych Windows dotyczy systemów Windows 7 i Vista (oraz ich wersji serwerowych), ale wg. „tajnego protokołu” MS KB4500705, znajduje się on także w Windows XP i 2003 Server (i zapewne również w Windows 2000). Pozwala on na zdalne wykonanie kodu na maszynie z włączoną usługą pulpitu zdalnego. Nie wymaga on uwierzytelnienia: wystarczy posłać odpowiednio sformułowane żądanie, a maszyna docelowa wykona kod z uprawnieniami usługi termsvcs.

Usługa RDP działa pod kontrolą użytkownika Network Service
Usługa RDP działa pod kontrolą użytkownika Network Service

Nie wiadomo obecnie o żadnych przypadkach wykorzystywania owej podatności w Sieci, ale problemy o takiej specyfice przywodzą na myśl najmroczniejsze czasy w historii bezpieczeństwa systemów Microsoftu, czyli początek XXI wiek, zanim wdrożono pryncypia Trustworthy Computing. To wtedy w internecie szalały robaki Blaster, Sasser i MyDoom, które do swojej żywiołowej propagacji wymagały jedynie słuchającej usługi. CVE-2019-0708 bezsprzecznie wykazuje właśnie taką naturę, ale w ciągu ostatnich piętnastu lat natura robaków sieciowych uległa nieprzyjemnej ewolucji

Dziś musimy się liczyć z epidemiami typu WannaCry, dostarczającymi jako swój payload oprogramowanie szyfrujące i żądające okupu (ransomware). WannaCry eksplodowało swą niesławą ze względu na dużą liczbę komputerów z systemem Windows XP. Łatkę dla owej słabości (częściową) wydano już wcześniej, ale urządzenia na masową skalę pozostały niezałatane. Tu mamy do czynienia z dziurą, na którą dotychczas nie było łatki. Stare Windows XP nie pobiorą jej automatycznie, bo nie wydano jej przez Windows Update, ale praktyka dowodzi, że XP i tak nie były łatane. Tymczasem problem ze zdalnym pulpitem dotyczy również Windows 7! Kilka sprzyjających okoliczności wystarczy do tego, by niedługo wybuchła nowa epidemia.

Jak się chronić

Podatność, co ciekawe, nie otrzymała jeszcze żadnej chwytliwej i modnej nazwy, jak wiele dziur na przestrzeni ostatnich lat. Aby się przed nią uchronić na systemie Windows 7, należy zainstalować aktualizację KB4499164. Zaczęła być już dystrybuowana przez Aktualizacje Automatyczne. Według notatki Microsoftu, system Windows 10 nie jest podatny. Notatka jest jednak miernej jakości. To częste w wersjach 1.0 dokumentów o podatnościach, ale stwierdzenie, że „nie istnieją czynniki ograniczające” padające w tekście, jest jednak nieco chybione. Wyłączenie usługi RDP wszelako chyba do takich należy...

Warto też pamiętać, że złośliwe żądanie musi pochodzić z sieci i być skierowane na port RDP. Trudno wykorzystać tę dziurę z internetu w większości domowych przypadków, gdzie sieć kilku kontrolowanych urządzeń działa za NAT-em routera dostarczanego przez dostawcę ISP. Niemniej, podatność występuje i lepiej ją załatać, niż zakładać słuszność bezgranicznego zaufania względem domowej elektroniki.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.