Patch Вторник изпуска задължителния антивирус изискване в края на краищата

„Patchamalthya / Flickr

В непосредствените последствия след атаките на Spectre и Meltdown, Microsoft създаде необичайно условие за пачовете на Windows : системите ще получават корекциите само ако имат антивирусен софтуер инсталиран и ако този антивирусен софтуер създаде специален запис регистъра, за да посочи, че е съвместим с Windows грешки.

Това се дължи на особено инвазивния характер на стопяването поправка: Microsoft установи, че някои антивирусни продукти са манипулирани Паметта на ядрото на Windows по неподдържани начини, които биха сривали системите с приложената корекция Meltdown. Вписването в регистъра беше начин за антивирусен софтуер, за да потвърди положително, че е съвместим с поправката на стопяването; ако този запис отсъстваше, Windows предположи това беше инсталиран несъвместим антивирусен софтуер и следователно не приложете корекцията за защита.

Това постави системи без никакъв антивирусен софтуер в a странна позиция: на тях също липсват записите в регистъра, така че биха били предадени за поправки, въпреки че всъщност нямат такива несъвместим антивирусен софтуер.

С пуснатите днес пластири Microsoft отмени това политика, поне за Windows 10; телеметричните данни, събрани от Windows показва, че е несъвместим антивирусен софтуер достатъчно рядък, за да не е проблем, така че няма смисъл блокирайки нещо.

Windows 10 включва съвместимо антивирусно приложение като вградена част на Windows, така че има малко извинение, че някога да се използва несъвместим продукт или изобщо няма антивирусна защита. Windows8.1 също включва съвместима защита като част от операционна система. Windows 7 – който очевидно все още включва ограничението – е голямата точка на залепване, тъй като тя няма вграден собствена антивирусна защита, което означава, че потребителите трябва да инсталират нещо за получаване на корекции.

Microsoft също така актуализира пакета с микрокодове, който съдържа актуализации на процесорно ниво за процесори Intel и AMD смекчи някои от атаките на Spectre. Този пакет с микрокодове трябва все още се изтегля и инсталира ръчно и не е (все още) се разпространява от Windows Update. Но пакетът предоставя важна алтернатива за тези, които нямат фърмуер на дънната платка съдържащ новия микрокод.

Действителните пластири днес включват едно поправяне, по-специално това изглежда важно. Криптографски недостатък е открит в CredSSP (Credential Security Support Provider), протокол на Microsoft, че осигурява автентификация и за двете връзки на отдалечен работен плот (RDP) и връзки за отдалечено управление на Windows (WinRM). С този недостатък, човек в средата може да открадне данните за удостоверяване и да ги използва изпълнявайте команди дистанционно. Въпреки че обикновено не се препоръчва, хората често използват RDP връзки през несигурни връзки, за да предоставят сигурен достъп до отдалечени системи. Това не е първият недостатък правят тази практика недобросъвестна, но тя все още се случва независимо.

Днешният пластир се занимава с криптографския проблем, но е сложно, тъй като и клиентите, и сървърите трябва да се актуализират и да бъдете сигурни, сървърите трябва да отхвърлят опитите за удостоверяване от неактуални клиенти. Съответно има опции за конфигуриране за да контролира дали сървърът ще пусне остарял клиент или не се свържете и администраторите вероятно ще искат да проверят отново самите настройки преди внедряване.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: