Microsoft се бори да отстрани грешка в Windows 10/11

Съдържание:

Microsoft се бори да отстрани грешка в Windows 10/11
Microsoft се бори да отстрани грешка в Windows 10/11
Anonim

Ключови изводи

  • В Windows 10 и Windows 11 има грешка, която Microsoft не успя да поправи въпреки два предишни опита.
  • Неофициална корекция на грешката е пусната безплатно от проекта 0patch.
  • Проекти като 0patch помагат за защитата на вашия компютър, докато няма официално решение за уязвимост, казват експерти.

Image
Image

Необходима беше неофициална корекция, за да се коригира пропуск в Windows 10 и Windows 11, който Microsoft не успя да отстрани въпреки няколко опита през последните няколко месеца.

Технически класифициран като недостатък при ескалация на привилегии, бъгът позволява на атакуващите да станат администратори, ако имат физически достъп до компютър. Интересното е, че Microsoft за първи път поправи грешката през август 2021 г., преди изследователят, който я откри, да установи, че корекцията е повредена. След това Microsoft го коригира отново през януари 2022 г., но тази втора корекция също се оказа неефективна.

"За съжаление, по-често, отколкото би трябвало, е всеки доставчик да се опитва да поправи уязвимост, само за да открият, че поправката не е толкова пълна, колкото би трябвало", Уил Дорман, Уязвимост Анализатор в CERT/CC, каза пред Lifewire в Twitter DM.

Късмет за трети път

Грешката беше открита от изследователя по сигурността Абделхамид Насери, който след това отхвърли корекциите на Microsoft като неефективни. За да подкрепи твърдението си, Насери написа това, което е известно като код за доказателство на концепцията, за да демонстрира, че уязвимостта все още може да бъде експлоатирана.

Mitja Kolsek, съосновател на проекта 0patch, който пусна неофициалната корекция за грешката, каза на Lifewire по имейл, че единственото спасение е, че грешката не може да бъде експлоатирана дистанционно през интернет. Това означава, че нападателите ще се нуждаят от физически достъп до вашата машина или ще намерят начин да подмамят хората да изпълнят техния инфекциозен код, за да поемат контрола над компютъра им.

Разбирайки грешката технически, Колсек каза, че недостатъци от това естество са „трудни за коригиране“и екипът му е открил много такива недостатъци в миналото. „За да бъда съвсем честен, ако някой от нас се опита да поправи този недостатък без знанието, което сега имаме за подобни недостатъци, вероятно също бихме го поправили неправилно поне два пъти“, каза Колсек.

Naceri изпрати директно съобщение в Twitter до Lifewire, за да потвърди, че поправката, издадена от 0patch, успешно е решила проблема. Според докладите, Microsoft е издала изявление, потвърждаващо 0patch, и ще предприеме необходимите действия, за да защити своите клиенти.

Управление на корекции

Проекти като 0patch може да изглеждат контраинтуитивни, тъй като доставчиците на софтуер като Microsoft редовно предоставят актуализации за отстраняване на проблеми с техния софтуер.

Колсек обяснява, че обикновено минава много време между идентифицирането на уязвимост и доставянето на корекция. Известните уязвимости, които нямат корекция, са известни като нулеви дни и атакуващите обикновено превръщат току-що публикувана уязвимост в експлойт много по-бързо, отколкото големите доставчици на софтуер могат да отговорят.

Image
Image

"Когато се натъкнем на такава уязвимост, ние се опитваме да я възпроизведем в нашата лаборатория и сами да създадем корекция за нея. След като корекцията е готова, ние я доставяме на всички потребители на 0patch чрез нашия сървър и в рамките на 60 минути, той се прилага на всички системи, защитени с 0patch, " обясни Колсек.

И точно като корекцията за уязвимостта, идентифицирана от Naceri, 0patch не таксува за своите корекции, докато няма официална корекция от Microsoft.

0patch също помага за защитата на популярни, но неподдържани версии на Windows, като Windows 7. Той дори поддържа някои по-ранни версии на Windows 10, които или не получават официални корекции от Microsoft, или актуализациите идват на висока цена, като ги държите далеч от обсега на обикновени хора, които след това продължават да управляват незащитени системи.

Колсек подчерта, че при все още поддържаните издания на Windows хората трябва да мислят за 0patch като допълнение към официалните пачове, а не като алтернатива, добавяйки, че 0patch работят най-добре на компютри, които имат инсталирани всички официални пачове.

Препоръчано: