Windows XP naprawdę dalej dostaje aktualizacje. Po prostu ich nie widać

Windows XP naprawdę dalej dostaje aktualizacje. Po prostu ich nie widać16.06.2019 15:21
Windows XP dalej aktualizowany

Miesiąc temu pojawiły się aktualizacje dla systemu Windows XP, a właściwie Windows Embedded POSReady 2009, binarnie w większości zgodnego właśnie z XP. Wiadomość ta była zaskakująca z wielu powodów. Po pierwsze, obsługę techniczną dla tego systemu zakończono pięć lat temu. Po drugie, obsługę wersji 2009 zakończono w kwietniu tego roku. Mimo to, Microsoft zdecydował się wydać aktualizacje dla słabości o nazwie BlueKeep, znajdującej się w serwerze obsługi Usług Terminalowych, czyli zdalnego pulpitu Windows. W przeciwieństwie do wielu innych dziur, łatanych co miesiąc w systemach operacyjnych, BlueKeep należy do rzadkiego i cennego dla przestępców zbioru podatności niewymagających żadnej interakcji ze strony użytkownika. Wystarczy, że system ma włączone przyjmowanie połączeń Pulpitu Zdalnego i jest wpięty do sieci, a stanowi potencjalny cel dla cyberprzestępców. Gdy komputer otrzyma odpowiednio spreparowane połączenie, możliwe jest wykonanie kodu z uprawnieniami usługi (a więc bardzo wysokimi). Taka cecha dziury w zabezpieczeniach zwie się „wormable” i przypomina o najbardziej ponurych czasach w dziejach bezpieczeństwa serwerów Windows, a więc epoce robaków Sasser, Nimda, MyDoom i Blaster. Przez ostatnie lata duża część pracy inżynierów polegała na usuwaniu wad implementacyjnych, które umożliwiały istnienie dziur wykorzystywanych przez robaki tej klasy. Między innymi dlatego Windows 10 od początku nie jest podatny na atak BlueKeep.

Gdzie jeszcze czai się XP?

Ale świat to nie tylko Windows 10. Mnóstwo urządzeń dalej pracuje pod kontrolą systemu Windows XP i zazwyczaj nie są to prywatne komputery ukryte za routerem tworzącym małą, zaufaną sieć LAN. Mowa raczej o dedykowanych urządzeniach specjalnego przeznaczenia, wpiętych do rozległych, nierzadko publicznych sieci. Na efekty nie będzie trzeba długo czekać. Dla przykładu, firma Sophos donosi od kilku dni, że swoją działalność rozpoczął botnet GoldBrute, masowo skanujący port 3389/tcp, wykorzystywany właśnie przez klienta usług terminalowych (RDP).

W systemie Windows 10 jesteśmy bezpieczni, ale może warto wyłączyć tę usługę mimo wszystko...
W systemie Windows 10 jesteśmy bezpieczni, ale może warto wyłączyć tę usługę mimo wszystko...

GoldBrute pracuje bardzo łagodnie, nie podejmuje agresywnych i częstych prób logowania, a na systemach, do których się dostał nie czyni szkód, a jedynie zapewnia dalszą propagację. Takie zachowanie ma zapewne uśpić czujność niektórych serwerów IDS oraz przemknąć się w niezauważony sposób przez logi. Botnet obecnie zatem jedynie rozstawia się na użytek jakichś przyszłych kampanii, które być może już zamówiono u jego operatora. Wstrząsająco wysoka popularność portu RDP, również na nowych systemach, udostępnionego w publicznych sieciach czyni takie inicjatywy opłacalnymi. Mimo, że poprawne wdrożenia serwerów Windows w ogóle nie powinny zawierać dziś nie tylko serwera zdalnego pulpitu, ale także i samego pulpitu.

Katastrofa, która nie chce nadejść

Miejmy jednak na uwadze, że GoldBrute nie wykorzystuje podatności BlueKeep. Próbuje się poprawnie i „legalnie” uwierzytelnić do systemów wystawionych na publiczne pożarcie. Załatanych lub nie – jest to bez znaczenia. Co ciekawe, BlueKeep wydaje się nie być jeszcze wykorzystywany do dużych kampanii, jak niegdyś Petya. Możliwość wykorzystania RDP do ataku opisanego w CVE-2019-0708 nie jest jednak wyłącznie teoretyczna: powstały już pierwsze sieciowe nośniki payloadu aplikowanego właśnie tą metodą. Trudno orzec, czy masa krytyczna komputerów z XP uległa rozproszeniu i nie ma już sensu prowadzić kampanii celującej akurat w ten system. Biorąc jednak pod uwagę to, jaka jest dziś rola urządzeń z tym systemem i gdzie można go znaleć (co udowodniły ataki ransomware), nie należy raczej ufać kojącemu upływowi czasu.

Microsoft wydał aktualizacje dla Windows XP dlatego, że obawiał się znacznie gorszych konsekwencji, niż w przypadku ataków Petya i WannaCry. Ogłoszenie w sprawie łatanej podatności wydało również NSA, nie wspominając o NIST. Mimo powagi sytuacji, świat jeszcze się nie zawalił. A wiele stacji z XP pozostaje, podejrzewam, niezałatanych. Aktualizacja dla XP była jednak wyjątkiem, publikowanym przy naprawdę poważnych problemach. Nie należało oczekiwać, że poza BlueKeep, powstanie więcej łatek. Takie było też zdanie komentatorów, podkreślających, że nie należy zakładać, że Microsoft będzie łatać wszelkie przyszłe podatności w XP, nawet jeżeli będą stanowić zbliżone zagrożenie.

Niespodzianka w Windows Update

Odkrycie użytkownika 'wyxchari' na forum MSFN
Odkrycie użytkownika 'wyxchari' na forum MSFN

Tymczasem nadszedł czerwiec, a następnie czerwcowy Patch Tuesday. Swoje aktualizacje otrzymał Office, Exchange, Windows Server, wszystkie miliard wersji Windows 10, Windows 7 i 8.1 oraz... Windows XP. Najwyraźniej. Jak można przeczytać na niezastąpionym Forum MSFN, klient usługi Windows Update, po przeprowadzeniu skanowania maszyny z Windows XP zaoferował nową, czerwcową aktualizację. Co więcej, wspomniana aktualizacja była również możliwa do odnalezienia z poziomu pola wyszukiwania Katalogu Windows Update. Aktualizacja KB4501226, opisana w stosownym dokumencie Knowledge Base dotyczy dostrojenia zakresu stref czasowych dla terenu Autonomii Palestyńskiej. Wydanie tej aktualizacji jest zdumiewającym aktem, z wielu różnych powodów, z których wszystkie warto przytoczyć.

Aktualizacja, której nie ma

Przede wszystkim, to nie jest aktualizacja dla Windows XP. To aktualizacja dla POSReady, więc można zakładać (acz są to czyste spekulacje), że być może nie pochodzi ona z legendarnego, płatnego i owianego tajemnicą programu aktualizacji zamawianych specjalnie dla XP przez instytucje rządowe i jednostki specjalizowane. Program ten, a także stosowne umowy, niewątpliwie istnieje, podobnie, jak istniał dla systemu Windows 2000. Jednak nigdy nie nastąpił z niego „wyciek” – zapewne dlatego, że upublicznienie aktualizacji (z racji skromnego zasięgu programu) prędko poskutkowałoby zlokalizowaniem źródła, wypowiedzeniem umowy i zapewne dotkliwymi karami. Z drugiej strony możliwe, że aktualizacje dla rządowego XP są po prostu oznaczane jako pakiety dla POSReady siłą inercji. Po prostu dokonano rebrandu i w zasadzie nie ma powodu, by odwracać konwencje nazewnicze w zależności od daty.

Wśród plików łatki znajduje się wewnętrzne narzędzie Microsoftu do edycji stref czasowych
Wśród plików łatki znajduje się wewnętrzne narzędzie Microsoftu do edycji stref czasowych

Ale w sumie dlaczego wydano aktualizację dla stref czasowych, a nie dla którejś z dziur łatanych czerwcowymi patchami? MSRC informuje, że w tym miesiącu załatano 35 podatności CVE! Czyżby żadna z nich akurat nie mapowała się na XP? To dość wątpliwe. Dlaczego więc strefy czasowe są takie ważne? Co sprawia, że najwyraźniej można je klasyfikować jako aktualizację krytyczną?

Bardzo ważne strefy czasowe

Wynika to z profilu zastosowań dzisiejszych maszyn z XP. O ile na domowym komputerze błędna godzina może wywoływać marginalne i łatwe do przegapienia problemy, w systemach typu „mission critical” jest to bardzo ważna zmienna. Wiele operacji wymaga poprawnej znajomości czasu, a przesunięcie go o godzinę w złą stronę może wywołać dość drogie konsekwencje. Stąd też biorąc pod uwagę miejsca, gdzie ostał się XP, poprawny czas istotnie może być aktualizacją krytyczną.

Alternatywne wytłumaczenie jest ciekawsze. Dostarcza je wieloletnia strategia obsługi technicznej, ujęta w dokumencie Microsoft Lifecycle Policy, zanim została zastąpiona przez tzw. Modern Lifecycle Policy dla systemów dostarczanych jako usługa. Wedle klasycznych reguł wsparcia technicznego, każda wersja systemu Windows jest serwisowana przez pięć lat aktualizacji jakościowych i nowych funkcji, a następnie przez pięć lat samych aktualizacji krytycznych. Polityka ta uległa z biegiem czasu dewaluacji i jest pełna wyjątków. Windows 7 dalej dziś otrzymuje osobno aktualizacje funkcji oraz zabezpieczeń, mimo że tych pierwszych nie powinno już być. A system Windows XP był obsługiwany znacznie dłużej, niż 10 lat. Faktem jest jednak, że wraz z upływem czasu, Microsoft zapewnia coraz mniej aktualizacji, zamiast tego serwując rosnącą liczbę wymówek, by tylko nie podejmować trudniejszych wyzwań.

Aktualizacja wymaga ściśle wersji POSReady 2009 i zbudowano ją 15 maja 2019, miesiąc po zakończeniu wsparcia
Aktualizacja wymaga ściśle wersji POSReady 2009 i zbudowano ją 15 maja 2019, miesiąc po zakończeniu wsparcia

Cykl życia? Kto by się przejmował!

Wedle ortodoksyjnej interpretacji wytycznych Lifecycle, Windows XP naprawdę powinien już otrzymywać wyłącznie najważniejsze aktualizacje, a strefy czasowe można sobie podarować. Być może jednak to rzadkie, płatne wsparcie rządzi się zupełnie innymi prawami i wciąż istnieje skromna grupa odbiorców, która otrzymuje takie aktualizacje, jakie tylko zechce. Możliwe, że liczba wciąż wydawanych łatek dla XP jest znacznie większa, a my po prostu nie możemy ich zobaczyć. Powstaje zatem pytanie, czy kiedykolwiek uda nam się dopaść owe aktualizacje albo chociaż poznać ich spis? Szanse na to są zdumiewająco niskie, a za dowód niech służy to, że nie otrzymaliśmy takiego spisu dla systemu Windows 2000, ale w międzyczasie wykradziono... kod źródłowy owego systemu, w dość znacznej części.

Jest jednak więcej rzeczy, które nie pasują w tej historii. Zgodnie z niedawnym ogłoszeniem, cała infrastruktura Windows Update v6 ma zostać wyłączona w lipcu. Podobnie, jak niegdyś wyłączono wersję dla systemów Windows 98/Me (v4) oraz Windows 95 (staticW95). Oznacza to, że stare wersje Agenta Windows Update nie będą umiały „dodzwonić się” do katalogu aktualizacji, a dawna strona internetowa update.microsoft.com, wymagająca zresztą obsługi ActiveX, przestanie serwować treść. Systemy Windows Vista i nowsze korzystają bowiem z zupełnie innej infrastruktury aktualizacji, zarówno po stronie klienta, jak i serwera.

Po co więc wydawać aktualizację dla nikogo, publikując ją na serwerze, który zaraz ma zostać wyłączony? Link do KB4501226 dalej działa, ale nie zaoferuje jej już ani Windows Update ani Katalog. Ale jest ona wciąż dostępna na serwerach będących zapleczem WU. Owszem, zbiór aktualizacji dostępnych do pobrania wydaje się być niemal losowy, znikają z niego rzeczy nowe i potrzebne, gdy starocie dalej tam leżą, ale nowsze aktualizacje rządzą się już nieco bardziej logicznymi prawami. Być może zatem Windows Update v4 wcale nie będzie wyłączone, a jedynie dostępne przez VPN? Gdyby tak było, i gdyby same nowe aktualizacje dalej leżały na serwerach Katalogu, wystarczyłoby znać do nich URL...

To raczej wypadek przy pracy

Niestety, to trudne. Adres aktualizacji zawiera sumę kontrolną (40 znaków), co uniemożliwia zgadywanie. A listowanie zawartości folderu jest zablokowane po stronie serwera. Więc cokolwiek leży w katalogu „d/msdownload/update/software/uprl/2019/06”, raczej nie dotrzemy do tego metodą zgadywanki.

Wreszcie, jest ostatnie wytłumaczenie. Pozornie niemożliwe. Otóż możliwe, że aktualizacja powstała przez przypadek. Po prostu odpalono job kompilujący plik stref czasowych, zaznaczono w nim o jeden tick za dużo, a serwer buildowy wypluł paczkę formacie dla Windows XP i wciągnął ją do WSUS. W dobie zaawansowanych narzędzi do ciągłej integracji i zautomatyzowanych wydań oprogramowania, stworzenie paczki siłą rozpędu jest wbrew pozorom całkiem możliwe. Jeżeli to jednak była pomyłka, za miesiąc zapewne już do niej nie dojdzie. I jeżeli wciąż jednak powstają łatki dla Windows XP, raczej się o nich nie dowiemy.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.