วิธีป้องกันตัวเองจากไวรัส Wannacry ตัวใหม่ - webcelerator Microsoft ได้เปิดตัวแพตช์สำหรับ Windows XP เพื่อปกป้องระบบปฏิบัติการจากการโจมตีของ NSA

การดาวน์โหลดแพตช์สำหรับ Windows 10 ถือเป็นความรับผิดชอบโดยตรงของผู้ใช้พีซีทุกคนหากเขาใช้ Windows 10 เมื่อเวลาผ่านไประบบจะล้าสมัย แต่นักพัฒนาจะปล่อยแพตช์ที่ปิดช่องโหว่และเพิ่ม ฟังก์ชั่นใหม่- เพื่อใช้อยู่เสมอ เวอร์ชันล่าสุดระบบปฏิบัติการ คุณต้องดาวน์โหลดแพตช์ตรงเวลา อีกทั้งยังเป็นการอัปเดตด้วย มีทั้งแพตช์ปกติสำหรับ Windows 10 และแพตช์ที่สำคัญ เหมาะอย่างยิ่งหากคุณติดตั้งทั้งสองอย่างพร้อมกัน แต่ชุดขั้นต่ำคือแพทช์ที่สำคัญซึ่งปิดช่องโหว่ที่สำคัญ

จะดาวน์โหลดแพตช์ล่าสุดสำหรับ Windows 10 อย่างเป็นทางการได้ที่ไหน

สิ่งเดียวเท่านั้น สถานที่อย่างเป็นทางการซึ่งคุณสามารถดาวน์โหลดแพตช์สำหรับ Windows 10 ได้คือเว็บไซต์ Microsoft แน่นอนว่ามีอยู่ทันที ประเภทต่างๆเข้าถึง เซิร์ฟเวอร์อย่างเป็นทางการไมโครซอฟต์ คุณสามารถดาวน์โหลดแพตช์ได้โดยตรงจากไซต์ ซึ่งเป็นที่มาของลิงก์จากเว็บไซต์ของเรา ในกรณีนี้ คุณจะสามารถดาวน์โหลดแพตช์อย่างเป็นทางการได้ คุณยังสามารถดาวน์โหลดแพตช์ผ่าน Update Center ซึ่งมีอยู่ใน Windows 10 ทุกเวอร์ชัน รวมถึงของคุณด้วย ตัวเลือกที่สองนั้นดีเพราะคุณสามารถปรับแต่งได้ ดาวน์โหลดอัตโนมัติแพทช์และคุณไม่จำเป็นต้องจำหรือดาวน์โหลดโดยอัตโนมัติ เราขอเตือนคุณว่ามีแพตช์สองประเภท:
  • แพตช์ปกติสำหรับ Windows 10;
  • วิกฤต;
โดยปกติแล้วแพทช์ปกติจะออกเดือนละครั้ง ซึ่งรวมถึงการเปลี่ยนแปลงระบบเล็กๆ น้อยๆ ที่ถูกสร้างขึ้นมาด้วย เมื่อเดือนที่แล้ว- นอกจากนี้แพตช์เหล่านี้ยังอาจรวมถึงชุดแพตช์ที่ครอบคลุมช่องโหว่ต่างๆ ด้วย แต่ในกรณีนี้ เรากำลังพูดถึงเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่ไม่สำคัญ แพตช์ปกติมักจะทำให้ระบบมีเสถียรภาพมากขึ้นและยังสามารถนำมาด้วย คุณสมบัติเพิ่มเติมซึ่งไม่เคยมีมาก่อน แนะนำให้ใช้แพตช์ดังกล่าวสำหรับการติดตั้ง แต่ไม่จำเป็น


โปรแกรมแก้ไขที่สำคัญ - โปรแกรมแก้ไขเหล่านี้มักถูกติดตั้งบนคอมพิวเตอร์ Windows 10 ตามความสมัครใจและบังคับ จำเป็นต้องติดตั้งแพตช์ดังกล่าว หากคุณไม่ใช่ผู้เชี่ยวชาญ ความปลอดภัยของคอมพิวเตอร์จากนั้นเพียงดูหมายเหตุบนเว็บไซต์ Microsoft หรือในพื้นที่อัปเดตเพื่อดูว่าแพตช์นั้นมีความสำคัญหรือไม่ แน่นอนว่าคุณต้องตรวจสอบไม่เพียงแต่แพตช์ของระบบปฏิบัติการเท่านั้น แต่ยังต้องตรวจสอบการอัปเดตไดรเวอร์ด้วย คุณสามารถทำได้โดยใช้ เครื่องมือมาตรฐานหรือใช้ ยูทิลิตี้ของบุคคลที่สาม, ตัวอย่างเช่น,

วิธีป้องกันตัวเองจากไวรัส WannaCry ใหม่ 13 พฤษภาคม 2017

วิธีป้องกันตัวเองจากไวรัส WannaCry ใหม่

การโจมตีครั้งใหญ่กำลังดำเนินการโดยใช้ Wana decrypt0r 2.0 (WannaCry)
ผู้คนมากมายทั่วโลกต้องทนทุกข์ทรมานจากเรื่องนี้ ผู้ใช้ทั่วไปสำหรับบริษัทขนาดใหญ่ ดังนั้นโพสต์นี้จึงมีความสำคัญสำหรับทุกคน โพสต์โพสต์นี้อีกครั้ง

ไวรัสแพร่กระจายผ่านพอร์ต 445 คอมพิวเตอร์ที่เชื่อมต่อโดยตรงกับอินเทอร์เน็ต (โดยไม่มี NAT/ไฟร์วอลล์) มีความเสี่ยง นอกจากนี้ยังมีกรณีของการติดไวรัสคอมพิวเตอร์ปลายทางผ่าน UPnP (ผู้ใช้ไปที่ไซต์ที่ติดไวรัส/ดาวน์โหลดไวรัส โดยส่งต่อพอร์ต 445 ไปยังคอมพิวเตอร์เครื่องนี้ ติดไวรัส คอมพิวเตอร์แล้วแพร่กระจายโดยใช้วิธีเดียวกันผ่านเครือข่ายท้องถิ่น)

วิธีปกป้องตัวเองในฐานะผู้ใช้ธรรมดา:

สิ่งแรกที่คุณต้องทำคือดาวน์โหลดแพตช์จากเว็บไซต์ Microsoft ที่ปิดช่องโหว่:
เชื่อมโยงไปยัง การอัปเดตของไมโครซอฟต์(MS17-010) จากช่องโหว่ที่ถูกโจมตีโดย Wana Decrypt0r
● Windows ทุกเวอร์ชัน https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

ช่องโหว่นี้สามารถปิดได้ด้วยการปิดใช้งานการสนับสนุน SMBv1 โดยสิ้นเชิง เมื่อต้องการทำเช่นนี้ เพียงเรียกใช้คำสั่งต่อไปนี้ในบรรทัดคำสั่ง (cmd) ที่ทำงานในฐานะผู้ดูแลระบบ:

dism / ออนไลน์ / norestart / ปิดการใช้งานคุณลักษณะ / ชื่อคุณลักษณะ: SMB1Protocol

ลิงก์ไปยังฟอรัม Kaspersky พร้อมข้อมูลที่จำเป็น:
https://forum.kasperskyclub.ru/index.php?s=c4c52a4d7a471462090727ce73e65b24&showtopic=55543&page=1

จะทำอย่างไรถ้าฉันติดเชื้อแล้ว:

(ข้อมูลบางส่วนนำมาจากเว็บไซต์บุคคลที่สาม)
วิธีการสำหรับ วินโดวส์วิสต้า, 7, 8, 8.1, 10 และ Windows Server 2008/2012/2016
1. ดาวน์โหลดแพตช์ MS17-010 สำหรับ Windows ที่ต้องการ
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
2. ตัดการเชื่อมต่อจากอินเทอร์เน็ต
3. เปิด บรรทัดคำสั่ง(cmd) ในฐานะผู้ดูแลระบบ
3.1 Start => ในการค้นหา ให้พิมพ์ cmd => คลิก คลิกขวา mouse => ทำงานในฐานะผู้ดูแลระบบ
4. ป้อนคำสั่งนี้ลงในบรรทัดคำสั่ง:
ไฟร์วอลล์ advfirewall netsh addrule dir = ในการดำเนินการ = blockprotocol = tcp localport = 445 ชื่อ = "Block_TCP-445"
4.1 กด Enter => มันควรจะแสดงว่าตกลง
5. เข้าสู่เซฟโหมด
5.1 ระหว่างการโหลดและการปรากฏตัว หน้าต่างไบออสกด F8 จากนั้นเลือก "Safe Mode" จากรายการ
6. ค้นหาและลบโฟลเดอร์ไวรัส
6.1 โดยคลิกขวาที่ทางลัดไวรัส เลือก "ตำแหน่งไฟล์" และลบโฟลเดอร์รูท
7. รีสตาร์ทคอมพิวเตอร์ของคุณ
8. ไปที่ โหมดปกติและรันแพตช์ MS17-010 เพื่อติดตั้ง
8.1 ระหว่างการติดตั้ง ให้เชื่อมต่ออินเทอร์เน็ต
แค่นั้นแหละ. ทุกอย่างได้ผลสำหรับฉันและเพื่อนของฉัน
กรุณาอย่าลบไฟล์ที่เข้ารหัส (เช่น ด้วยนามสกุล .wncry) เนื่องจาก ผู้คนจาก Kaspersky ปล่อยตัวถอดรหัสต่างๆ ในหน้านี้: http://support.kaspersky.com/viruses/utility; บางที decryptor.wncry จะเปิดตัวเร็ว ๆ นี้
ส่วนตัวผมใช้ โปรแกรมเงา Explorer และกู้คืนไฟล์บางไฟล์

มีรายละเอียดที่น่าสนใจเกี่ยวกับเหตุการณ์นี้บนอินเทอร์เน็ต:

ชุดการหาประโยชน์ FuzzBunch ปรากฏขึ้นซึ่งกลุ่มแฮกเกอร์ Shadow Brokers ขโมยมาจาก Equation Group แฮกเกอร์จาก National Agency ความปลอดภัยของสหรัฐฯ Microsoft ได้ปกปิดช่องโหว่อย่างเงียบ ๆ ด้วยการอัปเดต MS 17-010 ซึ่งอาจมากที่สุด การอัปเดตที่สำคัญในช่วงสิบปีที่ผ่านมา

ทำการสำรองข้อมูลที่ไม่สามารถทำได้ผ่านเครือข่ายหรืออินเทอร์เน็ตด้วยวิธีง่ายๆ!

ทุกเดือน Microsoft จะเผยแพร่การอัปเดตสำหรับระบบปฏิบัติการ Windows และผลิตภัณฑ์อื่นๆ ที่มาพร้อมกับการปรับปรุงและแก้ไขปัญหาด้านความปลอดภัยสำหรับปัญหาและข้อผิดพลาดทุกประเภทที่อาจเป็นอันตรายต่อผู้ใช้ ดังนั้นจึงเป็นเรื่องสำคัญมากที่ ระบบหน้าต่างมีการอัปเดตอยู่ตลอดเวลา แต่มีผู้ใช้บางรายที่ไม่สามารถอัปเดตได้เนื่องจากสาเหตุหลายประการ เช่น ไม่มีอินเทอร์เน็ต ความเร็วต่ำหรือคุณเพียงแค่ต้องพาคุณยายไปที่หมู่บ้านและอัพเดตคอมพิวเตอร์ของเธอที่นั่น

โดยทั่วไปแล้ว การอัปเดต Windows จะถูกดาวน์โหลดไปยังคอมพิวเตอร์โดยอัตโนมัติเมื่อเชื่อมต่ออินเทอร์เน็ตผ่าน วินโดวส์อัพเดต - ผู้ใช้หลายคนพบว่าการดาวน์โหลดแพตช์ประมาณ 1 GB โดยไม่มีปัญหานั้นเป็นเรื่องยาก และมีการสะสมหลายครั้ง ดังนั้นจำนวนการอัปเดตจึงอาจอยู่ที่ประมาณ 5 GB ดังนั้นเราจะหาวิธีใช้อย่างถูกต้อง แค็ตตาล็อกการอัปเดตของ Microsoftเพื่อดาวน์โหลดการอัพเดตด้วยตนเอง จากนั้นติดตั้งลงในคอมพิวเตอร์เครื่องใดก็ได้ที่ไม่มีอินเทอร์เน็ต คุณยังจะสามารถเข้าถึง ไมโครซอฟต์ ออฟฟิศ, เซิร์ฟเวอร์ windowsและนั่นคือทั้งหมด ผลิตภัณฑ์ของไมโครซอฟต์สำหรับ ดาวน์โหลดด้วยตนเองอัปเดต

  • บทความนี้จะช่วยคุณได้

ดาวน์โหลดแพ็คเกจอัพเดต Windows สำหรับการติดตั้งด้วยตนเอง

หากต้องการดาวน์โหลดการอัปเดตเหล่านี้ คุณต้องไปที่เว็บไซต์ อัพเดตไดเร็กทอรีศูนย์ - และสิ่งแรกที่เราจะเห็นคือไซต์ธรรมดา ๆ ที่ไม่มีอะไรนอกจากบรรทัด "ค้นหา" ที่มุมขวาบน

วิธีที่ดีที่สุดในการใช้เพจนี้คือการค้นหาชื่อของการอัพเดตโดยตรง เช่น แพตช์สะสม KB4016637 Windows 10 เราสามารถดาวน์โหลดอัพเดตลงในแฟลชไดรฟ์แล้วติดตั้งลงในคอมพิวเตอร์เครื่องอื่นที่ไม่มีอินเทอร์เน็ต

ตัวอย่างเช่น เราสามารถคลิกที่ชื่อและดูบทวิจารณ์และข้อมูลเกี่ยวกับแพ็คเกจการอัปเดตนี้รวมอะไรบ้าง

หากต้องการดาวน์โหลดการอัพเดต คลิก ดาวน์โหลดคุณจะถูกนำไปยังหน้าอื่นที่คุณต้องคลิกลิงก์ จากนั้นแพตช์อัปเดตจะถูกดาวน์โหลด

ด้วยวิธีนี้เราสามารถดาวน์โหลดการอัปเดตสำหรับระบบใด ๆ ไม่ว่าจะเป็น windows 7, windows 10, windows 8.1 เรานำไฟล์ที่ดาวน์โหลดมาและย้ายไปยังแฟลชไดรฟ์ การ์ดซีดี หรือแม้แต่โทรศัพท์มือถือ เราเชื่อมต่ออุปกรณ์ที่ไฟล์ของเราอยู่และคลิกที่มัน ไฟล์ปฏิบัติการ- กล่าวอีกนัยหนึ่งคือเราใส่แฟลชไดรฟ์ลงในคอมพิวเตอร์เครื่องอื่นและเปิดไฟล์ที่ดาวน์โหลดโดยดับเบิลคลิก

วิธีใช้ Microsoft Update Catalog หากเราไม่รู้จักโปรแกรมแก้ไข

อย่างที่ผมบอกไปแล้ว ใช้บริการนี้ด้วยชื่อแพทช์อัพเดทที่ตรงกันจะดีกว่า แต่เช่น เราต้องการค้นหาอัพเดตทั้งหมด หน้าต่าง 10, วินโดวส์ XP, หน้าต่าง 7- เพียงเข้าไปในแถบค้นหา หน้าต่าง 7และคุณจะได้รับรายการอัปเดตทั้งหมดสำหรับระบบนี้ และคลิกจัดเรียง "อัปเดตล่าสุด"

วิธีค้นหาว่ามีการติดตั้งอัพเดตใดบ้างใน Windows

ใน Windows ทุกเวอร์ชัน ให้เปิดบรรทัดคำสั่งแล้วป้อนคำสั่งต่อไปนี้:

  • รายการ wmic qfe

กำลังดูแพทช์ของเรา อัพเดตที่ติดตั้ง kb4022405และทางซ้ายคือเวลาติดตั้ง

วินโดวส์ 7: เปิด " แผงควบคุม", พิมพ์ในช่องค้นหา" ดูการอัพเดตที่ติดตั้ง" และเลือกจากรายการ

เกี่ยวกับอันตรายที่อาจจะเกิดขึ้นได้ สปายแวร์สำหรับบริษัทและบุคคล คุณอาจไม่จำเป็นต้องพูด ก่อนอื่นเลยเพื่อสิ่งนี้ ผลิตภัณฑ์ซอฟต์แวร์คอมพิวเตอร์ที่มีระบบปฏิบัติการที่ไม่มีการอัพเดต โปรแกรมป้องกันไวรัส และการป้องกันประเภทอื่นๆ มีความเสี่ยง สัปดาห์นี้ บริษัทไมโครซอฟต์ได้ทำการเคลื่อนไหวที่ไม่คาดคิดและออกแพตช์สำหรับ Windows XP และอื่น ๆ แล้ว เวอร์ชันที่ไม่รองรับระบบปฏิบัติการของคุณ ประการแรกคือเพื่อให้ผู้ใช้แพลตฟอร์มซอฟต์แวร์ที่ล้าสมัยสามารถป้องกันตนเองจากซอฟต์แวร์ที่เป็นอันตรายได้

นี่ไม่ใช่ครั้งแรกที่ Microsoft ได้อัปเดตระบบปฏิบัติการที่ไม่ได้รับการสนับสนุนอีกต่อไป แต่จะเกิดขึ้นน้อยมาก บน ในขณะนี้มีเพียงสองกรณีที่ทราบนอกเหนือจากกรณีนี้ซึ่งบริษัทก็ทำเช่นเดียวกัน บางที Microsoft อาจได้รับแจ้งบางอย่างเกี่ยวกับการโจมตีที่กำลังจะเกิดขึ้นโดยใช้การหาประโยชน์จาก NSA หรืออาจเป็นการวางแผนล่วงหน้าทั้งหมด แต่ก็เหมือนกัน ระบบปฏิบัติการ XP ไม่เพียงทำงานบนคอมพิวเตอร์เท่านั้น ผู้ใช้ทั่วไปมันถูกใช้งานและ บริษัทขนาดใหญ่(แม้ว่าจะไม่ใช่ทุกคนและไม่ได้โฆษณาสิ่งนี้เสมอไป)

การอัปเดตซึ่งเปิดตัวเมื่อวันอังคาร มีการแก้ไขช่องโหว่สามรายการที่โพสต์ไว้ เปิดการเข้าถึงกลุ่ม Shadow Brockers ฉันขอเตือนคุณว่าเป็นกลุ่มนี้ที่ทำให้เปิดเผยต่อสาธารณะ เครื่องมือซอฟต์แวร์ซึ่งถูกใช้โดย NSA เพื่อดำเนินกิจกรรมจารกรรม

โดย ตามที่ไมโครซอฟต์แพตช์ใหม่ช่วยลดความเสี่ยงของการโจมตีที่เป็นอันตรายบนเครือข่ายและ คอมพิวเตอร์แต่ละเครื่องอันดับแรกคือองค์กรภาครัฐ ในบางกรณี เรากำลังพูดถึงองค์กรระดับชาติ นั่นคือเหตุผลที่บริษัทพร้อมทั้งการอัปเดตเป็นประจำ ยังได้เปิดตัวรายการเพิ่มเติมที่พร้อมให้บริการแก่ผู้ใช้ทุกคน รวมถึงผู้ที่ทำงานด้วยด้วย รุ่นที่ล้าสมัยหน้าต่าง

นอกจาก XP แล้ว ยังมีการเผยแพร่การอัปเดตสำหรับ Vista และ Server 2003 อีกด้วย ประการแรก การอัปเดตเหล่านี้มุ่งเป้าไปที่การโจมตีจาก NSA ซึ่งเรียกว่า "EsteemAudit" "ExplodingCan" และ "EnglishmanDentist" อันแรกหาประโยชน์จากช่องโหว่ในโปรโตคอล การเข้าถึงระยะไกลไปยังเดสก์ท็อปอันที่สอง - ใน IIS 6.0 อันที่สาม - ใน ไมโครซอฟต์เอ็กซ์เชนจ์เซิร์ฟเวอร์ ระบบปฏิบัติการสมัยใหม่ไม่ไวต่อการโจมตีดังกล่าว เพื่อใช้ประโยชน์จากการอัปเดตจาก Microsoft คุณต้องดาวน์โหลดแพตช์ด้วยตนเอง คุณสามารถหาพวกเขาได้

หลังจาก แถลงการณ์อย่างเป็นทางการตามด้วยโพสต์แยกต่างหากจากหนึ่งในพนักงานแผนก การรักษาความปลอดภัยของไมโครซอฟต์ซึ่งเร่งให้ผู้ใช้พีซีเปลี่ยนมาใช้เครื่องใหม่ แพลตฟอร์มซอฟต์แวร์- ตามที่เขาพูดพวกเขามีความเสี่ยงน้อยกว่าต่อซอฟต์แวร์ที่เป็นอันตราย ในส่วนของความพิเศษนั้น การกระทำของไมโครซอฟต์ตามที่ผู้เชี่ยวชาญรายนี้กล่าวไว้ ไม่มีสิ่งแปลกประหลาดที่นี่

“การตัดสินใจของเราในวันนี้ซึ่งก็คือการเปิดตัวการอัปเดตซอฟต์แวร์สำหรับแพลตฟอร์มที่ไม่ได้รับการสนับสนุนอีกต่อไป ไม่ควรถือเป็นการเบี่ยงเบนไปจากนโยบายปกติของเรา จากการประเมินภัยคุกคามโดยวิศวกรความปลอดภัยของเรา เราได้ตัดสินใจที่จะเผยแพร่การอัปเดต” Eric Doerr ประธานเจ้าหน้าที่บริหารกล่าว การรักษาความปลอดภัยของไมโครซอฟต์ศูนย์ตอบสนอง

อย่างไรก็ตาม ในเดือนเมษายนเป็นที่ทราบกันดีว่า Microsoft ได้แก้ไขช่องโหว่แบบ Zero-day แล้ว ซอฟต์แวร์นานก่อนที่กลุ่ม Shadow Brockers จะถูกค้นพบ สิ่งนี้ทำย้อนกลับไปในเดือนมีนาคม

กลุ่มนี้โพสต์ชุดการหาประโยชน์ที่ NSA เคยใช้มาก่อน จึงเป็นการประท้วงต่อต้านนโยบายของโดนัลด์ ทรัมป์ ซึ่งแฮกเกอร์ลงคะแนนให้ พวกเขาโพสต์เฉพาะการหาประโยชน์ที่เคยใช้โดยกลุ่มแฮ็กเกอร์อื่น นั่นคือ Equiation Group ซึ่งทราบกันว่าเกี่ยวข้องกับ NSA

หลังจากศึกษาช่องโหว่ต่างๆ แล้ว ก็เห็นได้ชัดว่าไม่มีช่องโหว่ใดที่สามารถทำงานกับผลิตภัณฑ์ของ Microsoft ได้ สิ่งนี้สร้างความประหลาดใจให้กับตัวแทนหลายคน ความปลอดภัยของข้อมูล- นอกจากนี้ความจริงที่ว่าการอัปเดตได้ขจัดภัยคุกคามออกไป ผู้ใช้วินโดวส์ช่วยให้เราบอกได้ว่าผู้ที่ติดตั้งการอัปเดตเป็นประจำค่อนข้างปลอดภัย

เป็นไปได้ว่า Microsoft สามารถกำจัดภัยคุกคามได้หลังจากติดต่อกับตัวแทนของ Shadow Brockers ด้วยตนเอง น่าเสียดายที่ไม่มีใครรู้เรื่องนี้ อย่างไรก็ตามมีข้อเสนอแนะว่าบริษัทจะจ่ายเงินให้กับกลุ่มสำหรับข้อมูลนี้โดยไม่มีการโฆษณาการดำเนินการใดๆ ทั้งสิ้น เป็นไปได้ที่ตัวแทนของ Microsoft ค้นพบโดยอิสระ พื้นที่ปัญหาซึ่งก็ไม่น่าแปลกใจเช่นกัน

อาจเป็นไปได้ว่าตอนนี้ผู้ใช้เกือบทั้งหมด เวอร์ชันของ Windowsค่อนข้างปลอดภัย - การหาประโยชน์จาก NSA อย่างน้อยที่สุดที่รู้จักจะไม่คุกคามระบบด้วยการอัปเดตที่ติดตั้ง

เราอาจไม่จำเป็นต้องพูดถึงว่าสปายแวร์เป็นอันตรายต่อบริษัทและบุคคลต่างๆ ได้อย่างไร ประการแรก คอมพิวเตอร์ที่มีระบบปฏิบัติการที่ไม่มีการอัพเดต โปรแกรมป้องกันไวรัส และการป้องกันประเภทอื่น ๆ จะมีความเสี่ยงต่อผลิตภัณฑ์ซอฟต์แวร์ดังกล่าว

สัปดาห์นี้ (06/12-16/17) Microsoft ได้ทำการย้ายที่ไม่คาดคิดและออกแพตช์สำหรับ Windows XP และระบบปฏิบัติการเวอร์ชันอื่นๆ ที่ไม่รองรับอยู่แล้ว ประการแรกคือเพื่อให้ผู้ใช้แพลตฟอร์มซอฟต์แวร์ที่ล้าสมัยสามารถป้องกันตนเองจากซอฟต์แวร์ที่เป็นอันตรายได้

นี่ไม่ใช่ครั้งแรกที่ Microsoft ได้อัปเดตระบบปฏิบัติการที่ไม่ได้รับการสนับสนุนอีกต่อไป แต่จะเกิดขึ้นน้อยมาก ในขณะนี้มีเพียงสองกรณีที่ทราบเท่านั้น นอกเหนือจากกรณีนี้ที่บริษัทก็ทำเช่นเดียวกัน

บางที Microsoft อาจได้รับแจ้งบางอย่างเกี่ยวกับการโจมตีที่กำลังจะเกิดขึ้นโดยใช้การหาประโยชน์จาก NSA หรืออาจเป็นการวางแผนล่วงหน้าทั้งหมด แต่ระบบปฏิบัติการ XP เดียวกันนั้นใช้งานได้ไม่เพียงแต่ในคอมพิวเตอร์ของผู้ใช้ทั่วไปเท่านั้น แต่บริษัทขนาดใหญ่ก็ใช้มันเช่นกัน (แม้ว่าจะไม่ใช่ทุกคนและไม่ได้โฆษณาสิ่งนี้เสมอไป)

การอัปเดตซึ่งเผยแพร่เมื่อวันที่ 13 มิถุนายน 2017 มีการแก้ไขช่องโหว่สามรายการที่กลุ่ม Shadow Brockers เปิดเผยต่อสาธารณะ ฉันขอเตือนคุณว่าเป็นกลุ่มนี้ที่เปิดเผยต่อสาธารณะเกี่ยวกับเครื่องมือซอฟต์แวร์ที่ NSA ใช้ในการดำเนินกิจกรรมจารกรรม

จากข้อมูลของ Microsoft ผู้โจมตีกำลังโจมตีเครือข่ายและคอมพิวเตอร์แต่ละเครื่อง ซึ่งส่วนใหญ่เป็นองค์กรภาครัฐ ในบางกรณี เรากำลังพูดถึงองค์กรในระดับชาติ

นั่นคือเหตุผลที่บริษัทพร้อมกับการอัปเดตเป็นประจำจึงได้เปิดตัวรายการเพิ่มเติมที่พร้อมให้บริการแก่ผู้ใช้ทุกคน รวมถึงผู้ที่ทำงานกับ Windows เวอร์ชันเก่าด้วย

นอกจาก XP แล้ว ยังมีการเผยแพร่การอัปเดตสำหรับ Vista และ Server 2003 อีกด้วย ประการแรก การอัปเดตเหล่านี้มุ่งเป้าไปที่การโจมตีจาก NSA ซึ่งเรียกว่า "EsteemAudit" "ExplodingCan" และ "EnglishmanDentist"

การใช้ประโยชน์จากช่องโหว่ครั้งแรกใน Remote Desktop Access Protocol ครั้งที่สองใน IIS 6.0 และครั้งที่สามใน Microsoft Exchange Servers ระบบปฏิบัติการสมัยใหม่ไม่ไวต่อการโจมตีดังกล่าว เพื่อใช้ประโยชน์จากการอัปเดตจาก Microsoft คุณต้องดาวน์โหลดแพตช์ด้วยตนเอง

คำแถลงอย่างเป็นทางการตามมาด้วยโพสต์แยกต่างหากจากหนึ่งในพนักงานแผนกความปลอดภัยของ Microsoft ซึ่งเร่งให้ผู้ใช้พีซีเปลี่ยนไปใช้แพลตฟอร์มซอฟต์แวร์ใหม่ ตามที่เขาพูดพวกเขามีความเสี่ยงน้อยกว่าต่อซอฟต์แวร์ที่เป็นอันตราย สำหรับการดำเนินการพิเศษของ Microsoft ตามที่ผู้เชี่ยวชาญรายนี้ระบุว่าไม่มีสิ่งแปลก ๆ ที่นี่

“การตัดสินใจของเราในวันนี้ซึ่งก็คือการเปิดตัวการอัปเดตซอฟต์แวร์สำหรับแพลตฟอร์มที่ไม่ได้รับการสนับสนุนอีกต่อไป ไม่ควรถือเป็นการเบี่ยงเบนไปจากนโยบายปกติของเรา จากการประเมินภัยคุกคามโดยวิศวกรด้านความปลอดภัยของเรา เราได้ตัดสินใจที่จะเผยแพร่การอัปเดต” Eric Doerr ผู้อำนวยการของ Microsoft Security Response Center กล่าว

อย่างไรก็ตาม ในเดือนเมษายนเป็นที่ทราบกันดีว่า Microsoft ได้แก้ไขช่องโหว่แบบ Zero-day ในซอฟต์แวร์มานานก่อนที่กลุ่ม Shadow Brockers จะถูกเปิดเผย สิ่งนี้ทำย้อนกลับไปในเดือนมีนาคม

กลุ่มนี้โพสต์ชุดการหาประโยชน์ที่ NSA เคยใช้มาก่อน จึงเป็นการประท้วงต่อต้านนโยบายของโดนัลด์ ทรัมป์ ซึ่งแฮกเกอร์ลงคะแนนให้ พวกเขาเผยแพร่เฉพาะช่องโหว่ที่เคยใช้โดยกลุ่มแฮ็กเกอร์อื่น นั่นคือ Equiation Group ซึ่งทราบกันว่ามีความเกี่ยวข้องกับ NSA

หลังจากศึกษาช่องโหว่ต่างๆ แล้ว ก็เห็นได้ชัดว่าไม่มีช่องโหว่ใดที่สามารถทำงานกับผลิตภัณฑ์ของ Microsoft ได้ สิ่งนี้สร้างความประหลาดใจให้กับตัวแทนฝ่ายรักษาความปลอดภัยข้อมูลจำนวนมาก นอกจากนี้ ความจริงที่ว่าการอัปเดตได้ขจัดภัยคุกคามต่อผู้ใช้ Windows แสดงให้เห็นว่าผู้ที่ติดตั้งการอัปเดตเป็นประจำนั้นค่อนข้างปลอดภัย

เป็นไปได้ว่า Microsoft สามารถกำจัดภัยคุกคามได้หลังจากติดต่อกับตัวแทนของ Shadow Brockers ด้วยตนเอง น่าเสียดายที่ไม่มีใครรู้เรื่องนี้ อย่างไรก็ตามมีข้อเสนอแนะว่าบริษัทจะจ่ายเงินให้กับกลุ่มสำหรับข้อมูลนี้โดยไม่มีการโฆษณาการดำเนินการใดๆ ทั้งสิ้น แน่นอนว่าเป็นไปได้ที่ตัวแทนของ Microsoft ค้นพบประเด็นปัญหาโดยอิสระ

อาจเป็นไปได้ว่าตอนนี้ผู้ใช้ Windows เกือบทุกเวอร์ชันค่อนข้างปลอดภัย - การหาประโยชน์จาก NSA อย่างน้อยก็รู้จักไม่คุกคามระบบด้วยการอัปเดตที่ติดตั้ง