Microsoft отказывается выпускать патч для Windows XP - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
dr_dizel

Microsoft отказывается выпускать патч для Windows XP

Recommended Posts

dr_dizel

Отказ мелкомягких патчить во всех ОС критическую уязвимость в стеке TCP/IP на удалённое выполнение кода или дос вызвало негодование Ктулху.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AM_Bot

К удивлению специалистов по безопасности, компания Microsoft отказалась выпускать патч для недавно обнаруженной уязвимости TCP/IP в Windows XP и Windows 2000. Один из ведущих менеджеров по безопасности программ Microsoft Эдриан Стоун заявил, что этот фрагмент исходников слишком стар, имеет возраст от 12 до 15 лет, и разобраться в коде на этом уровне «просто нереально» [backporting that level of code is essentially not feasible].читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Уязвимость затрагивает также Windows Vista, Windows Server 2003 и Windows Server 2008. Для трёх упомянутых систем вышел апдейт MS09-048

Для 2003, значит, разобрались, а для XP нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Это такой последний намек тем, кто еще сомневается о переходе на Windows Vista и Windows 7. Пора парни, пора, а то скоро придется патчить винду своими руками :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

Пора на линукс переходить =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Сергей Ильин

Давно ли уязвимость в SMB 2.0 закрыли?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
Отказ мелкомягких патчить во всех ОС критическую уязвимость в стеке TCP/IP на удалённое выполнение кода или дос вызвало негодование Ктулху.

Ктулху негодовал на переводчика:

kemko

16 сентября 2009, 16:58

Тьфу, опять похоже не прочитали. Ладно, бесплатно поработаю гидом-экскурсоводом по топику. Итак, основная мысль того вебкаста в том, что сейчас есть исправление для win2k3, win2k8 и vista но нет для XP в том, что код который нужно править в XP совершенно другой и писался 12-15 лет назад. При этом никто не снимает с себя обязательств по выпуску апдейта, просто он выйдет слегка позднее из-за того что это другой код и тут бэкпортом фиксов для win2k3, win 2k8 и vista не обойтись. И это уже не говоря о том, что для XP этот код, в отличии от остальных уязвимых, может вызвать только замедление работы, в то время как для уже пофиксенных ОС мог так же привести к удаленному выполнению кода.

Хотя возможно,

Это такой последний намек тем, кто еще сомневается о переходе на Windows Vista и Windows 7. Пора парни, пора, а то скоро придется патчить винду своими руками

что и такой намек тоже имеет место.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×