Windows-XP-newpath.jpg

После многих отложенных дат прекращения поддержки и, несмотря на недавнее убийство ниши Windows Embedded 2009 POSReady, работа над Windows XP, однако, не прекратилась. В рамках ежемесячного пакета обновлений, известного под неофициальным названием Patch Tuesday, на портале Microsoft MSRC было опубликовано несколько заметок.

Эти заметки относятся к уязвимостям и содержат базовые сведения о дырах, методах защиты, характеристиках обновлений (контрольные суммы, имена файлов) и оценке CVE. Также опубликованы дополнительные материалы, которые можно сравнить с практикой «Примечания к выпуску».

Среди таких дополнительных документов в майской части заметок есть очаровательная статья под названием «Руководство для клиентов CVE-2019-0708. Уязвимость служб удаленного рабочего стола, делающая возможным удаленное выполнение кода: 14 мая 2019 года». Есть ссылки на обновление для Windows XP и Windows Server 2003. Публикация обновлений для этих продуктов была вызвана очень высоким уровнем риска, который идет от уязвимости CVE-2019-0708.

Действительно, эта уязвимость, определена в протоколе служб терминалов (классическое название функции удаленного рабочего стола), и была оценена в ошеломляющие 9,8 баллов в классификации CVSS! Проблемы такого калибра случаются довольно редко и обычно связаны с дырами, позволяющими, например, обойти аутентификацию и получение прав суперпользователя, выйти из виртуальной машины и обойти защиту памяти.

Ошибка в службах терминалов Windows распространяется на Windows 7 и Vista (и их серверные версии), но в соответствии с «Секретный протокол» MS KB4500705 также включен в Windows XP и 2003 Server (и, вероятно, также в Windows 2000). Она позволяет удаленное выполнение кода на машине с включенной службой удаленного рабочего стола. Для этого не требуется аутентификация: просто отправить правильно сформулированный запрос, и целевой компьютер выполнит код с привилегией сервиса termvcs.

В настоящее время неизвестно о каком-либо использовании этой уязвимости в сети, но проблемы с такой спецификой напоминают самые мрачные времена в истории безопасности систем Microsoft, начала 21-го века, до того, как были внедрены принципы надежных вычислений. Именно тогда в Интернете появились черви Blaster, Sasser и MyDoom.

CVE-2019-0708 ясно демонстрирует эту самую природу, но за последние пятнадцать лет характер сетевых червей неприятно изменился. Сегодня приходится считаться с эпидемиями типа WannaCry, которые шифруют данные жертвы и занимаются вымоганием денег, за возобновления доступа к ним. WannaCry распространился в больших масштабах из-за большого количества компьютеров под управлением Windows XP.

Windows-XP-newpath2.jpg

Патч закрывавший эту уязвимость был выпущен ранее, но большинство устройств остались не исправленными. Старая Windows XP не загружала его автоматически, потому что он не был выпущен Центром обновления Windows, и практика доказала, что XP все равно не был исправлен. Между тем проблема с удаленным рабочим столом распространяется и на Windows 7! Для возникновения новой эпидемии достаточно нескольких благоприятных обстоятельств.

Интересно, что уязвимость еще не получила броского и модного названия, как многие дыры в последние годы. Чтобы защитить себя от этого в Windows 7, необходимо установить обновление KB4499164. Сделать это можно с помощью автоматического обновления. Согласно примечанию Microsoft, Windows 10 не восприимчива.

Смотрите также