A 0 giorni; Win 7 e 8.1 ottengono le ultime patch: Naked Security

Per quanto ne sappiamo, ci sono ben 2874 elementi nell’elenco degli aggiornamenti di Patch Tuesday di Microsoft di questo mese, sulla base di un download CSV che abbiamo estratto dalla pagina Web della Guida agli aggiornamenti di sicurezza di Redmond.

(Il sito Web stesso dice 2283, ma l’esportazione CSV contiene 2875 righe, in cui la prima riga non è in realtà una tabella di dati ma un elenco di nomi di campi diversi per il resto delle righe nel file.)

In cima alla lista spiccano i nomi di Prodotto colonna delle prime nove voci, relativa a una patch di elevazione dei privilegi (EoP) che identifica CVE-2013-21773 per Windows 7, Windows 8.1e Windows RT 8.1.

Windows 7, come molti ricorderanno, era molto popolare ai suoi tempi (in effetti, alcuni lo considerano ancora il miglior Windows di sempre), conquistando finalmente anche i fan più accaniti di Windows XP quando il supporto di XP è terminato.

Windows 8.1, meglio ricordato come una sorta di rilascio di “correzione di bug” per l’ignaro e abbandonato Windows 8 piuttosto che come una vera versione di Windows a sé stante, non ha mai preso piede.

E Windows RT 8.1 è tutto ciò che alla gente non è piaciuto della versione normale di Windows 8.1, ma in esecuzione su hardware proprietario basato su ARM che è strettamente bloccato, come un iPhone o un iPad – non qualcosa a cui gli utenti Windows sono abituati, o , a giudicare dalla reazione del mercato, cosa che molte persone sono disposte ad accettare.

In effetti, a volte leggerai che la relativa impopolarità di Windows 8 è il motivo per cui la prossima versione principale dopo la 8.1 viene annunciata come Windows 10, creando così deliberatamente un senso di separazione tra la vecchia versione e la nuova.

Altre spiegazioni includono questo Windows 10 deve essere il nome completo del prodotto, in modo che il 10 divenne parte del nome del nuovo prodotto, piuttosto che solo un numero aggiunto al nome per identificare una versione. La successiva apparizione di Windows 11 ha messo qualcosa in quella teoria, ma Windows 9 non l’ha mai fatto.

La fine di due epoche

Strappa ora, perché questo mese vede gli ultimi aggiornamenti di sicurezza per le versioni della vecchia scuola di Windows 7 e Windows 8.1.

Windows 7 ha ora raggiunto la fine del suo periodo di tre anni di pagamento extra per ottenere ESU (ESU è l’abbreviazione di aggiornamenti di sicurezza estesi) e Windows 8.1 non riceve aggiornamenti estesi, a quanto pare non importa quanto sei disposto a pagare:

Come promemoria, Windows 8.1 raggiungerà la fine del supporto il 10 gennaio 2023 [2023-01-10]dove l’assistenza tecnica e gli aggiornamenti software non saranno più forniti. […]

Microsoft non offrirà un programma di aggiornamento della sicurezza estesa (ESU) per Windows 8.1. L’uso continuato di Windows 8.1 dopo il 10 gennaio 2023 può aumentare l’esposizione di un’organizzazione ai rischi per la sicurezza o influire sulla sua capacità di soddisfare gli obblighi di conformità.

Quindi, questa è essenzialmente la fine dell’era di Windows 7 e Windows 8.1, e qualsiasi bug del sistema operativo lasciato su qualsiasi computer che esegue ancora quelle versioni sarà lì per sempre.

Si noti, ovviamente, che nonostante la loro età, entrambe queste piattaforme hanno ricevuto patch proprio questo mese per dozzine di diverse vulnerabilità con un numero CVE: 42 CVE nel caso di Windows 7 e 48 CVE nel caso di Windows 8.1.

Anche se la ricerca sui criminali informatici e sulle minacce contemporanee non è alla ricerca esplicita di bug nelle vecchie build di Windows, i difetti individuati per la prima volta dagli aggressori che scavano nelle ultime build di Windows 11 potrebbero rivelarsi ereditati dal codice legacy.

In effetti, i conteggi CVE di 42 e 48 sopra si confrontano con un totale di 90 diversi CVE elencati nella pagina ufficiale delle note di rilascio di gennaio 2023 di Microsoft, il che suggerisce chiaramente che quasi la metà di quei bug di oggi (nell’elenco di questo mese, tutti i 90 hanno CVE- 2023- XXXX designatori di data) attende di essere trovato in Windows da almeno un decennio.

In altre parole, nello stesso modo in cui i bug scoperti nelle vecchie versioni possono ancora influenzare le versioni più recenti e migliori, spesso scoprirai che “nuovi” bug tornano e possono essere adattati in exploit che funzionano su versioni precedenti di Windows , pure.

Ironia della sorte, i “nuovi” bug potrebbero essere più facili da sfruttare nelle versioni precedenti, a causa delle impostazioni di sviluppo del software meno restrittive e delle configurazioni di runtime più liberali considerate allora accettabili.

I laptop più vecchi con meno memoria di oggi sono generalmente configurati con versioni a 32 bit di Windows, anche se hanno processori a 64 bit. Alcune tecniche di mitigazione delle minacce, in particolare quelle che implicano la randomizzazione delle posizioni in cui i programmi vanno in memoria per ridurre la prevedibilità e rendere gli exploit più difficili da ottenere in modo affidabile, sono generalmente meno efficaci in Windows a 32 bit, semplicemente a causa di un minor numero di indirizzi di memoria. scegliere da. Come nascondersi, più posti possibili in cui nascondersi, più tempo ci vuole per trovarti.

“Sfruttamento rilevato”

Secondo Bleeping Computer, solo due delle vulnerabilità rivelate questo mese sono elencate come in-the-wild, in altre parole note al di fuori di Microsoft e della comunità di ricerca immediata:

  • CVE-2023-21674: Vulnerabilità relativa all’acquisizione di privilegi più elevati di Windows Advanced Local Procedure Call (ALPC). In modo confuso, questo è elencato come Divulgato pubblicamente: noma Exploit identificato. Da ciò, presumiamo che i criminali informatici sappiano già come sfruttare questo bug, ma stiano accuratamente tenendo per sé i dettagli dell’exploit, forse rendendo più difficile per chi risponde alle minacce sapere cosa cercare in un sistema che non è stato ancora aggiornato. .
  • CVE-2023-21549: Vulnerabilità per l’elevazione dei privilegi del servizio Witness di Windows SMB. Questo è determinato Rivelato al pubblicoma è comunque scritto come Sfruttamento più probabile. Da ciò deduciamo che anche se qualcuno ti dice dove si trova il bug e come puoi attivarlo, sapere come sfruttare con successo il bug e ottenere effettivamente un privilegio elevato sarà difficile.

Curiosamente, il bug CVE-2023-21674, utilizzato attivamente dagli aggressori, non è nell’elenco delle patch di Windows 7, ma si applica a Windows 8.1.

Il secondo bug, CVE-2023-21549, descritto come pubblicamente noto, si applica sia a Windows 7 che a Windows 8.1.

Come abbiamo detto sopra, i difetti appena scoperti spesso persistono.

CVE-2023-21674 si applica da Windows 8.1 alle ultime build di Windows 11 2022H2 (H2, nel caso ve lo stiate chiedendo, sta per “la versione rilasciata nella seconda metà dell’anno”).

In particolare, CVE-2023-21549 si applica direttamente da Windows 7 a Windows 11 2022H2.

Cosa fare con quei vecchi computer?

Se disponi di computer Windows 7 o Windows 8.1 che ritieni ancora utilizzabili e utili, valuta la possibilità di passare a un sistema operativo open source, come una distribuzione Linux, che ottiene comunque supporto e aggiornamenti.

Alcune comunità di build Linux sono specializzate nel mantenere le loro distribuzioni piccole e semplici

Anche se potrebbero non avere l’ultima e più ampia raccolta di filtri fotografici, strumenti di editing video, motori di scacchi e sfondi ad alta risoluzione, le distribuzioni minimaliste sono ancora adatte per la navigazione e la posta elettronica, anche su vecchio hardware a 32 bit con piccoli dischi rigidi e basso memoria.


LEGGI IL REPORT DI SOPHOSLABS SULLE PATCH DI QUESTO MESE


Leave a Reply

Your email address will not be published. Required fields are marked *