Zaloguj się, aby obserwować tę zawartość
Obserwujący
0
Windows zyskał Menadżera pakietów. Na razie w bardzo skromnej wersji
dodany przez
KopalniaWiedzy.pl, w Technologia
-
Podobna zawartość
-
przez KopalniaWiedzy.pl
Pandemia COVID-19 zmienia działanie gospodarki nawet tam, gdzie byśmy się tego nie spodziewali. Microsoft poinformował właśnie, że od maja przestaje dostarczać opcjonalne poprawki niezwiązane z bezpieczeństwem systemu Windows. To oznacza, że właściciele obecnie wspieranych OS-ów Microsoftu będą mogli liczyć jedynie na poprawki związane z bezpieczeństwem.
Nowe zasady mają obowiązywać od maja, co oznacza, że kwietniowe poprawki już są ukończone lub zostaną ukończone lada chwila.
Poprawki niezwiązane z bezpieczeństwem są dostarczane przez Microsoft zwykle w 3. i 4. tygodniu każdego miesiąca. Poprawki bezpieczeństwa są zaś publikowane w każdy drugi wtorek miesiąca, tzw. Patch Tuesday.
Tymczasowa rezygnacja z poprawek opcjonalnych ma ułatwić firme pracę w czasie pandemii. Dodatkowe poprawki wymagają nie tylko dodatkowego zaangażowania osób je przygotowujących, ale i pracy olbrzymiej rzeszy testerów. Jeśli ponadto już po ich udostępnieniu okaże się, że pojawiły się błędy, oznacza to dla koncernu dodatkową pracę.
Microsoft nie jest jedyną firmą, która w związku z koronawirusem zmienia sposób działania. Także Google ogłosił, że użytkownicy przeglądarki Chrome mogą liczyć jedynie na poprawki bezpieczeństwa.
Microsoft zdecydował też, że odracza termin zakończenia wsparcia wersji Windows 10 Enterprise, Education i IoT Enterprise. Miało się ono zakończyć 14 kwietnia. Obecnie przedłużono je do 13 października bieżącego roku.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Microsoft ostrzega przed niedawno wydaną przez siebie poprawką. Opublikowana 15 października opcjonalna niezwiązana z bezpieczeństwem KB45200062 może bowiem zaburzyć działanie usługi Windows Defender Advanced Threat Protection (ATP).
Koncern z Redmond informuje, że po zainstalowaniu poprawki ATP może przestać działać i wysyłać raporty. Ponadto w podglądzie zdarzeń (Event Viewer) może zostać zarejestrowany błąd 0xc0000409.
Błąd nie dotknie wszystkich użytkowników Windows, jednak jego występowanie to zła wiadomość dla wieru firm, które korzystają z Windows Defender ATP i zainstalowały KB4520062. Poprawka ta poprawia działanie modułów zarządzania energią, Bluetootha i wielu innych. Informacja, że może ona spowodować, iż firmowe komputery staną się mniej bezpieczne z pewnością nie ucieszy przedsiębiorców.
Windows Defender ATP ma za zadanie chronić sieci firmowe przed zaawansowanymi atakami, wykrywać je, umożliwiać ich analizę i reakcję na nie. Mechanizm ten korzysta z narzędzi analitycznych i dla wielu firm jest istotnym elementem systemu bezpieczeństwa.
Poprawka sprawia problemy w wersjach Windows 10 build 1809, Windows 10 Enterprise LTSC 2019, Windows Server build 1809 oraz Windows Server 2019. Jako, że jest to poprawka opcjonalna, niezwiązana z bezpieczeństwem bez większego problemu można z niej zrezygnować.
Microsoft obiecuje udostępnienie pozbawionej błędów wersji poprawki około połowy listopada.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Poważny błąd pozwala na przeprowadzenie zdalnego ataku na urządzenia z systemem Linux. Dziura znajduje się w sterowniku RTLWIFI, który jest używany przez układy Wi-Fi firmy Realtek działające pod kontrolą Linuksa. Dziura pozwala na wywołanie błędu przepełnienia bufora za pomocą sygnału Wi-Fi. Napastnik, wykorzystując urządzenie znajdujące się w zasięgu sygnału Wi-Fi od celu może doprowadzić co najmniej do awarii systemu operacyjnego. Niewykluczone, że może też przejąć całkowitą kontrolę na systemem ofiary. Błąd występuje we wszystkich jądrach Linuksa od wersji 3.10.1 z 2013 roku.
To poważna dziura. Jeśli pod kontrolą Linuksa używasz sterownika dla urządzeń Wi-Fi firmy Realtek, to napastnik może wywołać w systemie błąd przepełnienia bufora, ostrzega Nico Waisman, główny inżynier ds. bezpieczeństwa w serwisie Github.
Dziura zyskała oznaczenie CVE-2019-17666. Przed dwoma dniami zaproponowano łatkę, która w najbliższych dniach lub tygodniach powinna zostać udostępniona użytkownikom.
Waisman mówi, że nie opracował jeszcze prototypowego kodu atakującego. Wciąż nad nim pracuję. Zajmie mi to trochę czasu (o ile jego stworzenie w ogóle będzie możliwe). Teoretycznie tego typu błąd powinno dać się wykorzystać, mówi.
Poważnym problemem jest fakt, że do przeprowadzenia ataku nie jest wymagana żadna interakcja ze strony użytkownika. Wystarczy, że urządzenie napastnika znajduje się w zasięgu Wi-Fi, a na urządzeniu ofiary mamy włączoną sieć lokalną i wadliwy sterownik. Ataku nie można przeprowadzić, gdy Wi-Fi jest wyłączone, ani gdy działa pod kontrolną sterownika innego producenta niż Realtek. Najprawdopodobniej błąd występuje też w urządzeniach z Androidem.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Eksperci z firmy Eclypisium ostrzegają, że ponad 40 sterowników dla systemu Windows zawiera dziury, które mogą zostać wykorzystane do ataku na pecety i serwery. Błędy występują w produktach wielu gigantów IT, takich jak Intel, Toshiba, Huawei czy Asus. Narażone na atak są wszystkie wersje Windows.
Dziury znalezione przez pracowników Eclypsium pozwalają na zwiększenie uprawnień w dostępie do sprzętu. Za ich powstanie odpowiada niedbałość w pisaniu kodu i niezwracanie uwagi na kwestie bezpieczeństwa.
Eclypsium już poinformowało wszystkich 20 producentów sterowników. Dotychczas 15 z nich poprawiło swoje oprogramowanie. Sterowniki załatali m.in. Intel, Huawei, Toshiba, NVIDIA, Gigabyte, Biostar, AsRock, AMI, Realtek, ASUSTek czy AMD. Kilku producentów nie wypuściło jeszcze poprawek, dlatego ich nazw nie ujawniono.
Błędy w sterownikach zdarzają się dość często. W czerwcu Microsoft poprawiał swój sterownik dla urządzeń bezprzewodowych firmy Broadcom, a w marcu specjaliści z Redmond poinformowali Huawei o znalezieniu dziury w sterowniku highendowych MateBook'ów.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Cyberprzestępcy wykorzystują krytyczną dziurę w linuksowym serwerze poczty elektronicznej Exim. Błąd pozwala napastnikowi na wykonanie dowolnego kodu, wgranie na komputer ofiary programów kopiących kryptowaluty oraz instalowanie szkodliwego oprogramowania. Cyberprzestępca ma tez możliwość zdalnego wykonywania komend na zaatakowanej maszynie. Zdaniem ekspertów, obecnie na całym świecie znajduje się ponad 3,5 miliona serwerów narażonych na atak.
Szczególnie narażone są szeroko oferowane usługi poczy elektronicznej. Serwery pocztowe wykorzystujące Exim stanowią niemal 57% wszystkich obecnych w internecie serwerów pocztowych. Dziura, odkryta przed 2 tygodniami jest już wykorzystywana przez cyberprzestępców.
Błąd bierze się z niewłaściwej weryfikacji adresu odbiorcy przez funkcję deliver_message(). Dziurę oceniono na 9,8 w 10-stopniowej skali zagrożeń. Występuje ona w wersjach od 4.87 do 4.91. Edycja 4.92 jest bezpieczna.
Twórcy Exim już przygotowali odpowiednie poprawki dla wszystkich wersji. Obecnie są one testowane. Zauważają przy tym, że stopień narażenia serwera zależy w dużym stopniu od jego konfiguracji. Im bliżej standardowej konfiguracji, tym serwer jest bezpieczniejszy.
Lukę odkryto 5 czerwca, a 4 dni później zanotowano pierwszą falę ataków. Niedługo później eksperci zauważyli drugą falę ataków, rozpoczętą najprawdopodobniej przez innego napastnika.
Ta druga fala była już znacznie bardziej zaawansowana od pierwszej. Napastnik najpierw instalował na serwerze prywatny klucz uwierzytelniający, a następnie skaner portów, który wyszukiwał inne wrażliwe na atak serwery i instalował na nich oprogramowanie do kopania kryptowalut.
« powrót do artykułu
-
-
Ostatnio przeglądający 0 użytkowników
Brak zarejestrowanych użytkowników przeglądających tę stronę.