Light-electric.com

IT Журнал
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Обновление для системы безопасности ms05 025

Как обновить Windows, чтобы защититься от WannaCry

Где скачать патч MS17-010, закрывающий дыру в безопасности Windows, как его установить и что делать дальше.

Про атаку шифровальщика WannaCry слышали уже, кажется, все. Мы написали об этом уже два поста — с общим рассказом о том, что же произошло, и с советами для бизнеса. И выяснили, что далеко не все понимают, что, где и как надо обновить, чтобы закрыть в Windows уязвимость, через которую WannaCry проникал на компьютеры. Рассказываем, что надо сделать и где брать патчи.

1. Узнайте версию Windows на своем компьютере

Во-первых, важно, что шифровальщик WannaCry существует только для Windows. Если на вашем устройстве в качестве операционной системы используется macOS, iOS, Android, Linux или что угодно другое, то для него этот зловред угрозы не представляет.

А вот для устройств на Windows — представляет. Но для разных версий Windows нужны разные патчи. Так что перед тем, как что-то ставить, нужно разобраться, какая у вас версия Windows.

Делается это так:

  • Нажмите на клавиатуре клавиши [Win] и [R] одновременно.
  • В появившемся окне введите winver и нажмите OK. В появившемся окне будет указана версия Windows.
  • Если вы не знаете, 32-разрядная у вас версия системы или 64-разрядная, вы можете просто скачать оба обновления, и для 32-битной Windows, и 64-битной — один из них обязательно установится.

2. Установите патч MS17-010, который закрывает уязвимость Windows

Определили версию системы? Вот ссылки на патчи для всех версий Windows, для которых они вообще есть:

При нажатии на нужную ссылку скачается исполняемый файл с расширением MSU с необходимым обновлением. Нажмите на него и далее следуйте подсказкам мастера установки. После окончания установки на всякий случай перезагрузите систему. Готово — уязвимость закрыта, просто так на ваш компьютер WannaCry уже не проберется.

3. Проверьте компьютер на вирусы

Возможно, WannaCry успел пролезть на ваш компьютер до того, как вы закрыли уязвимость. Так что на всякий случай стоит проверить компьютер на вирусы.

Если у вас нет антивируса, то скачайте бесплатную 30-дневную версию Kaspersky Internet Security. Если же у вас уже установлено защитное решение «Лаборатории Касперского», сделайте вот что.

  • Убедитесь, что у вас включен модуль Мониторинг активности. Для этого зайдите в настройки, выберите раздел Защита и убедитесь, что напротив пункта Мониторинг активности написано Вкл.
  • Запустите быструю проверку компьютера на вирусы. Для этого в интерфейсе антивирусного решения выберите раздел Проверка, в нем — пункт Быстрая проверка, а затем нажмите Запустить проверку.
  • Если антивирус обнаружит зловреда с вердиктом Trojan.Win64.EquationDrug.gen — его надо удалить, а затем перезагрузить компьютер.

Все, вы защищены от WannaCry. Теперь позаботьтесь о родных и друзьях, которые не умеют защищать свои устройства сами.

Microsoft «убьет» Windows 7 в начале 2020 г. Найден способ бесплатно обновлять Windows и впредь

Утилита-отмычка

Любительское сообщество техподдержки пользователей на интернет-форуме My Digital Life нашло способ обхода платных ограничений Microsoft на установку обновлений расширенной безопасности Windows 7 (Extended Security Updates, ESU). С помощью небольшой утилиты BypassESU установка обновлений доступна на любой системе, а не только тем, кто оплатил лицензию ESU.

Согласно данным Microsoft, официальная техническая поддержка операционных систем Windows 7 заканчивается через месяц – 14 января 2020 г. Тем не менее – из-за достаточно большой доли пользователей Windows 7, до сих пор не решившихся перейти на более новые версии ОС, с 1 декабря 2019 г. компания предложила компаниям малого и среднего бизнеса доступ к обновлениям в рамках сервиса Extended Security Update, на платной основе. Благодаря этому сервису, Windows 7 может оставаться в актуальном состоянии вплоть до января 2023 г.

В зависимости от типа лицензии Windows 7 – Enterprise или Pro, а также с учетом продолжительности подписки на обновления расширенной безопасности (с 12-месячным шагом), стоимость сервиса ESU колеблется в диапазоне от $25 до $200 за одну систему (цена также может варьироваться по регионам и типам многопользовательских лицензий).

Таким образом, расширенные обновления безопасности – даже на платной основе, отныне доступны только в рамках определенных мультилицензионных программ – корпоративных и для среднего и малого бизнеса (SMB).

Пользователи с индивидуальной лицензией Windows 7 после 14 января 2020 г. действительно остаются без какой-либо поддержки. Бесплатные расширенные безопасности Windows 7 до января 2023 г. доступны только по подписке на виртуальный рабочий стол Microsoft Windows в рамках программы «ПК как сервис». Правда, при этом придется оплачивать использование облачных ресурсов Azure.

Как работает обходной путь

В начале ноября 2019 г. – в преддверии запуска сервиса ESU, Microsoft представила тестовое обновление Windows 7 ESU (KB4528069). С этим обновлением системные администраторы компаний получили возможность проверить имеющийся в их распоряжении парк систем на совместимость с грядущим процессом получения и установки расширенных обновлений безопасности.

Читать еще:  Контекст безопасности задания

Уже на стадии установки обновления система требует предоставить лицензионный ключ ESU, с помощью которого в дальнейшем будет обеспечен доступ к будущим обновлениям для каждой системы.

Именно на этой стадии небольшая утилита BypassESU, созданная пользователями сообщества My Digital Life, запускает обход операции проверки ключей ESU и позволяет установить тестовый ESU на любую систему. В каком-то смысле этот процесс напоминает обход проверки ключей при установке Windows, который моддеры практикуют на протяжении последних десятилетий.

По мнению сотрудников немецкого портала Deskmodder, Microsoft с большой вероятностью найдет способ нейтрализовать утилиту BypassESU в следующих обновлениях, однако практика показывает, что в прошлом Microsoft далеко не всегда успевала вовремя обновлять защиту лицензионных ключей Windows. Создатель BypassESU – пользователь сообщества My Digital Life с ником abbodi1406, в свою очередь, намерен продолжить проект по обходу платных обновлений ESU.

Процесс сворачивания поддержки Windows 7

О прекращении поддержки Windows 7 с начала 2020 г. в Microsoft заявили еще в начале 2017 г. Компания рекомендовала пользователям, особенно корпоративным, заранее перейти на Windows 10.

Системы Windows 7 перестали получать основную поддержку еще 13 января 2015 г. Сейчас производитель обеспечивает только расширенную поддержку системы. По данным сервиса сетевой статистики Netmarketshare, на конец сентября 2019 г. Windows 7 занимала вторую строчку по популярности с 28,17% установок на ПК с подключением к интернету. На Windows 10 приходилось 52,38%, на macOS 10.14 – 7,15%.

Основной период поддержки операционных систем Microsoft включает выпуск обновлений безопасности, исправление ошибок и добавление новых функций. Он продолжается в течение пяти лет со дня релиза системы или двух лет после выхода следующей версии продукта.

В период расширенной поддержки Microsoft продолжает выпускать обновления безопасности, но техническая поддержка и исправление ошибок осуществляются только на платной основе для корпоративных клиентов. Домашние пользователи в период расширенной поддержки продолжают получать только обновления безопасности.

Указанные для Windows 7 сроки прекращения поддержки в целом соответствуют общей политике Microsoft, однако инциденты с исключениями уже были. Так, выпущенная в 2001 г. и весьма популярная в свое время Windows XP лишилась поддержки только в 2014 г., то есть, спустя 13 лет после анонса.

Совсем недавно Windows 7 «исполнилось» 10 лет: эта операционная система впервые была представлена 22 октября 2009 г. Последняя версия Windows 7 (6.1.7601.23403) была представлена 22 февраля 2011 г.

Как продлить жизнь Windows 7?

Многие из вас все еще продолжают пользоваться Windows 7 и многие из вас знаю что уже через месяц будет закончена поддержка Windows 7 для обычных пользователей. Что ставит под угрозу безопасное использование Windows 7. Сегодня я покажу как можно продлить безопасное использование Windows 7. И естественно эта статья для тех кто беспокоится о безопасности и использует обновления Windows. На самом деле используя хороший антивирус можно избежать 99% проблем. Ну а кто хочет получить !00% безопасности.

Приступим, что бы продлить поддержку нам необходимо установить несколько важных обновлений, программу продленной поддержки и тестовое обновление. За счет чего можно получить продление поддержки? Поддержка корпоративным клиентам будет оказывается еще 2 года, но платно. Мы же под шумок получим туже поддержку но бесплатно.

Смотрите в моем видео как продлить поддержку Windows 7:

Для начала скачайте архив со всеми необходимыми обновлениями. В нем есть обновления как для x86 так и х64 систем, используйте обновления вашей разрядности. Использовать эти обновления можно на любых версиях Windows 7. Устанавливайте обновления в таком порядке:

  1. KB4490628
  2. KB4474419
  3. Перезагрузите ваш компьютер
  4. KB4523206
  5. Установите программу расширенной поддержки BypassESU 5
  6. Установить тестовое обновление ESU KB4528069

Теперь ваш компьютер будет получать обновления безопасности и устранение критических уязвимостей еще 2 года!

Как отключить всплывающее уведомление о окончании поддержки Windows 7?

  1. Последовательно нажимаем «Пуск» -> «Панель управления» -> «Все элементы панели управления» -> «Администрирование».
  2. В правом окошке выбираем «Планировщик заданий».
  3. В открывшемся окне «Планировщика заданий» последовательно раскрываем папки: «Библиотека планировщика» -> «Microsoft» -> «Windows» -> «Setup».
  4. Вверху в правом окошке появятся 2 задачи: — EOSNotify и EOSNotify2.
  5. Щелкаем правой кнопкой мыши по ним и выбираем в контекстном меню строку «Отключить».
  6. Вот и все. Напоминание об окончании поддержки Windows больше появляться не будет.

Если вы знаете еще варианты получения расширенной поддержки Windows 7, напишите о этом в комментариях!

Вдогонку. Покуда я писал предыдущий пост, WU сам обнаружил еще одно важное обновление — «Обновление служебного стека для Windows 7 для систем на базе процессоров x64, 202003 (KB4550735)», и установил успешно. На страничке update history его ещё нет. Так что вопрос решился сам собою: WU способен сам, и быстро, находить и устанавливать обновления.

Только что установил последние обновления KB4540688 и KB4541500 за март, еще утром WU сообщал, что обновления не требуются, и на страничке https://support.microsoft.com/en-us/help/4009469/windows-7-sp1-windows-server-2008-r2-sp1-update-history их не было, но вечером появились. WU по-прежнему сообщал, что обновления не требуются, но, когда я запустил вручную поиск обновлений, он быстро их нашёл, и минут 40 устанавливал, с перезагрузкой, но все установилось стандартно, — не пришлось ни wuauserv service останавливать, ни загружать обновления, как в феврале, вручную, и вручную устанавливать, — возможно, потому, что я прозевал выход v.4 и устанавливал v.5 поверх v.3, — разумеется с загрузкой и установкой вручную необходимых пререквизитов. В этот раз все прошло штатно, пусть и с тормозами. Неясно, сколько ждать, покуда WU сам обнаружит обновления, и обнаружит ли вообще, так что поиск обновлений вручную — это наименьшее из зол.

Читать еще:  Безопасный режим 10

Это сообщение написано с единственной целью сообщить, что v.5 покуда что работает штатно, а что там дальше Microsoft придумает, и как на это наши друзья ответят, — «будем посмотреть».

Мои действия по переустановке «Bypass_ESU-v4» на версию 5:
1 Проверил установку на компьютере рекомендованных обновлений.
Следующие обновления должны быть установлены и готовы перед использованием BypassESU-v5:
— KB4490628: Servicing stack update, March 2019;
— KB4474419: SHA-2 code signing support update, August 2019;
— KB4536952: Latest Extended Servicing stack update, currently KB4536952 (January 2020)
or later;
— KB4538483: ESU Licensing Preparation Package, 13.02.2020 г.
(требуется только для получения обновлений через WU)
— KB3138612: Updated Windows Update Client.
Примечание: Если вы установили какой-либо накопительный пакет обновлений за июль 2016 года
KB3172605, или обновление безопасности KB4534314 за 13.01.2020 г., или исправление KB4539602
за 10.02.2020, они все уже обновили WUC (Windows Update Client).

2 Все они были установлены и их установку не выполнял.

3 Создал точку восстановления.

4 Установил программу расширенной поддержки Live OS:
— Запустил файл LiveOS-Setup.cmd с правами администратора;
— В меню ввел номер [3] для варианта — Install WU ESU Patcher
-> Появилось окно с информацией:
Installing WU ESU Patcher.
adding «C:WindowsWuEsu»
adding «C:WindowsSystem32sle.dll»
adding schedule task «Patch WU ESU»
running schedule task «Patch WU ESU»
Done
Press any key to exit
-> Патч выполнен успешно. Нажал клавишу «Пробел»
Примечание: LiveOS-Setup.cmd удалит BypassESU-v4, если он обнаружен, и переопределит
KB4528069-Lite, если он есть.

5 Перезагрузил компьютер.

6 Центр Обновления Windows 7 должен начать функционировать.

## Важные замечания:
1 После использования WU patcher, если вы все еще не получаете обновления ESU, попробуйте:
— перезагрузитесь, потом проверьте WU;
— остановите службу wuauserv, удалите (переименуйте) папку «C:WindowsSoftwareDistribution»,
затем проверьте WU (Центр обновления Windows).

База знаний
Try 2 Fix beta

WannaCry: Автономные пакеты обновления Microsoft MS17-010

Про сам шифровальщик не слышал только мёртвый, поэтому без лишних слов ссылки на автономные пакеты обновлений Microsoft, закрывающие дыру, которую эксплуатирует WannaCry. Однако это не гарантирует 100% защиты.

P.S. Забавно, что на 9 клиентских серверах и нескольких ПК я запустил простой поиск обновлений (через Панель управления > Центр обновления Windows), и ни на одном из них эти обновления не загрузились сами.

Чтобы проверить, стоит ли у Вас это обновление, перейдите в Панель управления > Центр обновления Windows > Просмотр журнала обновлений (Win 7, 8, Server 2008R2, 2012R2) или Параметры > Обновления и безопасность > Журнал обновлений (Win 10). В этом окне найдите в списке установленных (начиная с 10 мая 2017 года) обновление с нужным номером в конце (например, для Windows 7 x64 это будет KB4012212). Состояние или статус — Успех. Если такого обновления нет, загрузите его по ссылкам ниже. Номера KB можно узнать там же.

Windows 7 x32
March, 2017 Security Only Quality Update for Windows 7 (KB4012212)
http://download.windowsupdate.com/…

Windows 7 x64
March, 2017 Security Only Quality Update for Windows 7 for x64-based Systems (KB4012212) http://download.windowsupdate.com/…

Windows Server 2008 R2 x64
March, 2017 Security Only Quality Update for Windows Server 2008 R2 for x64-based Systems (KB4012212) http://download.windowsupdate.com/…

Windows 8.1 x32
March, 2017 Security Only Quality Update for Windows 8.1 (KB4012213)
http://download.windowsupdate.com/…

Windows 8.1 x64
March, 2017 Security Only Quality Update for Windows 8.1 for x64-based Systems (KB4012213) http://download.windowsupdate.com/…

Windows Server 2012 R2 x64
March, 2017 Security Only Quality Update for Windows Server 2012 R2 (KB4012213) http://download.windowsupdate.com/…

Патчи для разных версий Windows 10 не совпадают! Будьте внимательны!
Чтобы узнать, какая у вас версия Windows 10, в поиске (лупа около меню пуск) наберите команду

и в открывшемся окне Вы увидите номер Вашей версии Windows 10.



Windows 10 x32
Cumulative Update for Windows 10 (KB4012606)
http://download.windowsupdate.com/…

Windows 10 x64
Cumulative Update for Windows 10 for x64-based Systems (KB4012606)
http://download.windowsupdate.com/…

Windows 10 1511 x32
Cumulative Update for Windows 10 Version 1511 (KB4013198)
http://download.windowsupdate.com/…

Windows 10 1511 x64
Cumulative Update for Windows 10 Version 1511 for x64-based Systems (KB4013198) http://download.windowsupdate.com/…

Читать еще:  Hp запуск в безопасном режиме

Windows 10 1607 x32
Cumulative Update for Windows 10 Version 1607 (KB4013429)
http://download.windowsupdate.com/…

Windows 10 1607 x64
Cumulative Update for Windows 10 Version 1607 for x64-based Systems (KB4013429) http://download.windowsupdate.com/…

Windows Server 2016 x64
Cumulative Update for Windows Server 2016 for x64-based Systems (KB4013429)
http://download.windowsupdate.com/…

Эти статьи будут Вам интересны

Настройка редиректа 301 в файле .htaccess. Переадресация со старого домена на новый.

31 октября 2018 ВК Tw Fb

Если по каким-либо причинам Ваш сайт необходимо перенести на новый домен, но при этом Вы не хотите терять тех, кто знает только старый адрес, Вам пригодится наша крошечная инструкция.

WannaCry: Автономные пакеты обновления Microsoft MS17-010

Про сам шифровальщик не слышал только мёртвый, поэтому без лишних слов ссылки на автономные пакеты обновлений Microsoft, закрывающие дыру, которую эксплуатирует WannaCry. Однако это не гарантирует 100% защиты. P.S. Забавно, что на 9 клиентских серверах и нескольких ПК я запустил простой поиск обновлений (через Панель управления > Центр обновления Windows), и ни на одном из них эти обновления не загрузились сами.

Mercury MPrint LP58 EVA: печатает непонятные символы («иероглифы», «кракозябры»)

Клиент приобрёл указанный в заголовке принтер этикеток, потребовалось настроить его для 1С. Драйверы установлены, настройки принтера сделаны (размер бумаги, отступы). Ничто не предвещало беды. Пускаем на печать любой документ *.txt и вместо содержимого файла видим то, что можно увидеть на картинке, прикреплённой к этой записи. Разбираемся, почему это происходит.

База знаний «Try 2 Fix» Beta

Все материалы свободны
к распространению с обязательным
указанием источника

CVE-2019-0708: Критическая уязвимость в службе удаленного рабочего стола Windows

14 мая 2019 года Microsoft сообщила о наличии критической уязвимости в реализации службы удаленных столов (ранее служба терминалов) в Windows, которая позволяет атакующему, не прошедшему проверку подлинности, через протокол RDP удаленно выполнить произвольный код на целевой системе. RCE (Remote Code Execution) уязвимость описана в CVE-2019-0708 и ей присвоено неофициальное название BlueKeep. Уязвимости подвержены только старые версии Windows – начиная с Windows XP (Windows Server 2003) и заканчивая Windows 7 (Windows Server 2008 R2). Более новые версии (Windows 10, 8.1 и Windows Server 2012R2/2016/2019) данной уязвимости в RDS не подвержены.

RCE уязвимость CVE-2019-0708 в Remote Desktop Services

Уязвимость присутствует не в самом протоколе RDP, а в реализации службы удаленных рабочих столов (Remote Desktop Service) в старых версиях Windows. Для эксплуатации уязвимости необходим только сетевой доступ к компьютеру с подверженной версией Windows и наличие на нем включенной службы RDP (доступ к которой не должен блокироваться межсетевыми экранами). Т.е. если ваш Windows хост доступен из интернета через RDP, это означает, что уязвимость может быть эксплуатирована кем угодно. Уязвимость реализуется за счет отправки специального запроса к службе удаленного рабочего стола через RDP, преаутентфикация удаленного пользователя при этом не требуется. После реализации уязвимости BlueKeep атакующий может удаленно выполнить произвольный код на целевой системе с правами SYSTEM.

Microsoft отмечает, что есть весьма высокая вероятность появления автоматических червей, которые будут используют уязвимость в RDS для распространения в локальных сетях. Таким образом масштаб атак может достигнуть результатов червя WannaCry (использовал уязвимость в протоколе SMB CVE-2017-0144 — EternalBlue).

Защита от уязвимости BlueKeep CVE-2019-0708

Для защиты от уязвимости CVE-2019-0708 (BlueKeep) Microsoft рекомендует оперативно установить обновления безопасности (перечислены в следующем разделе). Для уменьшения рисков реализации уязвимости на системах до момента установки обновления во внешнем периметре рекомендуются следующие действия:

  • Временно отключить RDP доступ к компьютерам и отключить службу Remote Desktop Services или заблокировать внешний доступ на RDP на межсетевых экранах периметра сети и отключить проброс RDP портов в локальную сеть;
  • Включить поддержку Network Level Authentication (NLA Проверку подлинности на уровне сети) в настройках RDP на компьютере ) – возможно настроить как в Windows 7 /2008 R2, так и в Windows XP SP3. При включенной NLA для реализации уязвимости атакующему сначала нужно аутентифицироваться в службе Remote Desktop Services с помощью действительного аккаунта (реализовать атаку можно только под легитимным пользователем).

Обновления Windows для защиты от RDP уязвимости BlueKeep

Microsoft выпустила обновления для всех ОС Windows, подверженных уязвимости CVE-2019-0708 (BlueKeep). Патчи доступны для загрузки в каталоге обновлений Microsoft.

Несмотря на то, что Microsoft прекратила поддержку Windows XP и Windows Server 2003, для защиты от BlueKeep были выпушены обновления и для этих устаревших систем. Что лишний раз подчеркивает серьезность найденной уязвимости и высокий риск ее массовой эксплуатации.

Ниже приведены прямые ссылки на ручную загрузку обновлений для популярных версий Windows:

KB4500331:

Windows XP SP3 x86, x64 Windows XP Embedded, Windows Server 2003 SP2 x86, x64 — https://www.catalog.update.microsoft.com/Search.aspx?q=KB4500331

В Windows XP и 2003 обновления kb4500331 придется устанавливать вручную.

Ссылка на основную публикацию
Adblock
detector