-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Piekło zamarza – Microsoft wypuszcza jednak aktualizację bezpieczeństwa dla Windows XP!

13 maja 2017, 09:34 | W biegu | komentarzy 25

Microsoft wyczuł chyba, że nie łatając krytycznej podatności w Windows XP (i innych niewspieranych systemach) naraża całą globalną społeczność – choćby na ataki ransomware, o których pisaliśmy niedawno, a o analizę których pokusił się sam Microsoft.

W drodze wyjątku zdecydowali się więc na wypuszczenie aktualizacji, łatającej problem z protokołem SMBv1.

(…) we are taking the highly unusual step of providing a security update for all customers to protect Windows platforms

We also know that some of our customers are running versions of Windows that no longer receive mainstream support. That means those customers will not have received the above mentioned Security Update released in March. Given the potential impact to customers and their businesses, we made the decision to make the Security Update for platforms in custom support only, Windows XP, Windows 8, and Windows Server 2003, broadly available for download here.

W trakcie pisania, tekstu strona z samymi szczegółami łatek i downloadami przestała odpowiadać… zapewne w związku ze sporym zainteresowaniem:

Spis łatek

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Dziękuje Pan Microsoft :)

    Odpowiedz
  2. Jaro

    Zamiast wyspuszczac late tylko na jedna podatnosc mogliby udostepnij wszystkie poprawki bezpieczenstwa dla Wndows XP Embedded, ktore powstaly od czasu zaprzestania wspierania „normalnej” wersji systemu.

    Odpowiedz
    • Marcin Rybak

      To nie jest takie proste, wcześniej wszystkie poprawki musiały przejść by mnóstwo testów jakości, kompatybilności itp. Furtka z której korzystasz tj zmiana identyfikacji systemu aby pobierać aktualizacje z Windowsa embedded to 'twój problem’, Microsoft w razie problemów umyje od tego ręce

      Odpowiedz
      • kto wie, może zrobili i tak poprawkę dla tych którzy jeszcze jakiś extra dedykowany support mają dla XP? (typu big corpos).

        Odpowiedz
        • m1les

          Big corps miały wykupiony custom extended support i te poprawki tak naprawdę były, tylko nie były dostępne publicznie. Czysta zagrywka PR, inaczej by ich zlinczowali…

          Odpowiedz
          • właśnie dokładnie o tym piszę :)

          • Gość

            Masz rację, to nie tak że Microsoft na szybko na kolanie napisał poprawki dla starszych systemów. Data modyfikacji najnowszych modułów wewnątrz pliku wykonywalnego z łatką dla XP to 11 lutego 2017, jest to również data podpisu cyfrowego. W marcu (zapewne po przejściu fazy testów) Microsoft opublikował poprawki dla ówcześnie jeszcze oficjalnie wspieranej Visty oraz Server 2008, jak również dla XP w wersji POSReady 2009, natomiast przygotowane równocześnie łatki dla XP, Server 2003 oraz 8 RTM zostały udostępnione najpewniej jedynie podmiotom, które wykupiły specjalny kontrakt na dalsze wsparcie dla tych systemów. W sytuacji która zaistniała Microsoft zdecydował się publicznie udostępnić „zachomikowane” poprawki.

    • Ja

      To musiał byś pobierać tydzień!

      Odpowiedz
  3. Damian

    Dziwne zachowanie ze strony MS, przecież zainfekowane XP to dla nich zwiększenie sprzedaży nowych Windowsów. :P

    Odpowiedz
    • wk

      Niekoniecznie. Do niektórych zastosowań i tak się będzie stawiać z powrotem przysłowiowe XP, jeśli oprogramowanie użytkowe wykorzystywane w danej firmie nie współpracuje z nowszymi systemami (zdarza się to wbrew pozorom całkiem często). Tyle, że odpięte od Internetu. A tam, gdzie potrzebny Internet i wystarczał XP, w większości przypadków wystarczy postawić jakiegoś linuxa.

      Odpowiedz
      • dx

        W maszynach typu frezarki, skrawarki, tokarki CNC wciąż windows 95 się trafia :)

        Odpowiedz
    • nobody

      Szpitale odsyłające pacjentów z kwitkiem z powodu błędu w systemie Microsoftu, raczej kiepska reklama.

      Odpowiedz
  4. Sebastian

    A gdzie patch dla win 7?

    Odpowiedz
  5. titi

    Niestety łatka nie działa z polską wersją językową Windows XP

    Odpowiedz
  6. Titi

    Wszystko już poszło OK. Dziękuję za pomoc.

    Odpowiedz
    • Kamil

      Co zrobiłeś ?

      Odpowiedz
  7. m4s

    Ale patch nie działa, komunikat mówi o niezgodności wersji systemu.

    Odpowiedz
  8. wk
    Odpowiedz
  9. Ami

    Witam. Chciałbym zabezpieczeć XP Prof SP3 przed ransomware WanaCrypt i pochodnymi. Zmiana systemu niestety jest niemożliwa. Komputer podłączony do internetu przez domyślny router od UPC, w którym usługi NetBios i SIP są filtrowane (wyłączone). Zapora systemowa XP jest włączona (w opcjach zaawansowanych zapory dostęp do portu 445 nie jest włączony).

    Nie jestem „bezpiecznikiem”, ale po wgraniu łatki MS KB4012598 i dodatkowym odinstalowaniu komponentu „Współdzielenie plików i drukarek” próbuję przeanalizować system pod względem podatności na tego robaka. Niestety ostatni nmap (6.47) dostępny na XP nie chce pracować z opublikowanym skryptem smb-vuln-ms17-010.nse.

    Netstat pokazuje zaś to co widać poniżej i nie wiem jak to zinterpretować… Znajomy admin podpowiedział mi, że należy wyłączyć porty 445 i 139. Co tutaj więc nasłuchuje na 445 i 139 (maszyna korzysta m.in. z CiscoAnyConnect)? Na wszelki wypadek włączyłem filtrowanie ruchu portów 445 i 139 w routerze UPC – ale czy ta łatka od MS cokolwiek poprawiła? Czy ten komputer był/jest bezpieczny w stosunku do tego robaka?

    Czy ktoś z Państwa to może zinterpretować?

    K:\>netstat -na

    Aktywne połaczenia

    Protokół Adres lokalny Obcy adres Stan PID
    TCP 0.0.0.0:135 0.0.0.0:0 NASťUCHIWANIE 1164
    TCP 0.0.0.0:445 0.0.0.0:0 NASťUCHIWANIE 4
    TCP 0.0.0.0:912 0.0.0.0:0 NASťUCHIWANIE 216
    TCP 127.0.0.1:1035 0.0.0.0:0 NASťUCHIWANIE 4036
    TCP 127.0.0.1:1036 0.0.0.0:0 NASťUCHIWANIE 3892
    TCP 127.0.0.1:1949 127.0.0.1:1950 USTANOWIONO 1748
    TCP 127.0.0.1:1950 127.0.0.1:1949 USTANOWIONO 1748
    TCP 127.0.0.1:5152 0.0.0.0:0 NASťUCHIWANIE 1200
    TCP 127.0.0.1:62522 0.0.0.0:0 NASťUCHIWANIE 1964
    TCP 192.168.0.11:139 0.0.0.0:0 NASťUCHIWANIE 4
    TCP 192.168.0.11:2603 172.217.20.174:443 USTANOWIONO 1748
    TCP 192.168.49.1:139 0.0.0.0:0 NASťUCHIWANIE 4
    TCP 192.168.80.1:139 0.0.0.0:0 NASťUCHIWANIE 4
    UDP 0.0.0.0:445 *:* 4
    UDP 0.0.0.0:500 *:* 928
    UDP 0.0.0.0:1030 *:* 1872
    UDP 0.0.0.0:1031 *:* 2016

    Konfiguracja sieci jest jak poniżej:

    Karta Ethernet VMware Network Adapter VMnet8:

    Sufiks DNS konkretnego połączenia :
    Adres IP. . . . . . . . . . . . . : 192.168.49.1
    Maska podsieci. . . . . . . . . . : 255.255.255.0
    Brama domyślna. . . . . . . . . . :

    Karta Ethernet VMware Network Adapter VMnet1:

    Sufiks DNS konkretnego połączenia :
    Adres IP. . . . . . . . . . . . . : 192.168.80.1
    Maska podsieci. . . . . . . . . . : 255.255.255.0
    Brama domyślna. . . . . . . . . . :

    Karta Ethernet Połączenie lokalne 2:

    Sufiks DNS konkretnego połączenia :
    Adres IP. . . . . . . . . . . . . : 192.168.0.11
    Maska podsieci. . . . . . . . . . : 255.255.255.0
    Brama domyślna. . . . . . . . . . : 192.168.0.1

    Odpowiedz
    • hrabia Kalkstein

      Ta łatka jest praktycznie nic nie warta.
      Tak czy siak SMB v1 jest włączony – potencjalnie dziurawy.
      Użyj nieśmiertelnych programów wormsdoorscleaner i seconfigxp Zamknij nimi porty smb, netbios i rpc.
      Wtedy żaden pochodny wanacry ci nie groźny.

      Odpowiedz
  10. MX_Pandora

    Posiadam Windows 7 Home Premium 64 Bit na laptopie Samsung (system fabryczny zainstalowany przez producenta). Włączone automatyczne aktualizacje (tylko ważne, poprawki opcjonalne mam odznaczone /czyli wyłączone/, opcja aktualizacji innych produktów MS jest włączona). System informuje mnie, że jest aktualny (nawet po wymuszeniu sprawdzenia, czy są dostępne nowe aktualizacje). Pytanie brzmi: skoro system jest aktualny, to dlaczego nie ma zainstalowanych w nim łatek występujących w biuletynie MS17-010? Nie ma ich także w wykazie możliwych do zainstalowania poprawek opcjonalnych. Komputer działa prawidłowo, zero wirusów, malware itp. Windows Update nie wyświetla błędów. Poprawki, których wcześniejsza instalacja kończyła się niepowodzeniem, zostały w późniejszym czasie poprawnie wprowadzone do systemu. Teoretycznie zatem wszystko powinno być O.K. Dlaczego jednak nie ma tych krytycznych poprawek?

    Odpowiedz

Odpowiedz na Ami