Microsoft защитила Windows XP от ранее проигнорированных эксплоитов АНБ

Microsoft защитила Windows XP от ранее проигнорированных эксплоитов АНБ

Патчи призваны защитить пользователей Windows XP от разрушительных кибератак, подобных вредоносной кампании WannaCry.

В рамках июньского «Вторника исправлений» компания Microsoft представила обновления безопасности для платформы Windows XP, исправляющие уязвимости, эксплуатируемые инструментами EnglishmanDentist , EsteemAudit и ExplodingCan . Как пояснили в компании, патчи призваны защитить пользователей Windows XP от разрушительных кибератак, подобных вредоносной кампании WannaCry, затронувшей сотни тысяч пользователей по всему миру.

Ранее Microsoft заявляла, что эксплоиты EnglishmanDentist, EsteemAudit и ExplodingCan не работают на поддерживаемых версиях Windows, поэтому патчи для них выпускаться не будут. Данные инструменты содержались в числе эксплоитов для различных версий ОС Windows, похищенных у группы Equation Group, предположительно связанной с Агентством национальной безопасности США. Архив был опубликован в апреле нынешнего года группировкой The Shadow Brokers.

Инструмент EsteemAudit эксплуатирует уязвимости в Remote Desktop Protocol (RDP) на компьютерах под управлением Windows Server 2003 / Windows XP. По данным исследователей из компании enSilo, в настоящее время более 24 тыс. ПК уязвимы к атакам с использованием данного эксплоита.

Помимо Windows XP, компания также представила обновление безопасности для еще одной неподдерживаемой версии Windows - Windows Server 2003. В минувшем мае техногигант выпустил экстренные патчи для Windows XP, Windows 8 и Windows Server 2003, устраняющие уязвимость, эксплуатируемую инструментом EternalBlue, использованным в атаках WannaCry.

WannaCry (также известна как WannaCrypt, WCry, WanaCrypt0r 2.0 и Wanna Decryptor) - вымогательское ПО, сетевой червь, ориентированное на компьютеры под управлением Microsoft Windows. Программа шифрует почти все хранящиеся на компьютере файлы и требует денежный выкуп за их расшифровку. Вредонос сканирует в Интернете узлы в поисках компьютеров с открытым TCP-портом 445, который отвечает за обслуживание протокола SMBv1. Обнаружив такой компьютер, программа предпринимает несколько попыток проэксплуатировать на нем уязвимость EternalBlue и, в случае успеха, устанавливает бэкдор DoublePulsar, через который загружается и запускается исполняемый код WannaCry.

Приватность — это право, а не роскошь.

Подпишитесь на наш канал и защитите свои права