0 patch agent для windows

0patch Agent предлагает патч для исправления уязвимости Internet Explorer (также для Windows 7)

Компания Microsoft 14 января 2020 года прекратила поддержку операционной системы Windows 7 и днем позже сообщила, что она больше не будет поддерживать Internet Explorer 11 в Windows 7.

Это произошло в самое неподходящее время, поскольку после окончания поддержки была обнаружена уязвимость Internet Explorer 11 (CVE-2020-0674), которую компания Microsoft оценила как критическую (наивысшая оценка опасности).

Microsoft подтвердила, что знала об ограниченных атаках, нацеленных на уязвимость, и что администраторам следует ожидать исправления в следующий Вторник патчей (11 февраля). Компания выпустит «заплатку» для корпоративных клиентов и предприятий, которые подписаны на программу расширенных обновлений безопасности (Extended Security Updates). Домашние пользователи, с другой стороны, не могут присоединиться к программе для продления поддержки Windows 7 на срок до трех лет.

Временное решение Microsoft

Администраторы могут применить временное решение для защиты от атак – ограничить доступ к скриптовому движку Internet Explorer. Для этого необходимо выполнить следующие команды (от имени администратора):

Для 32-битных систем:

Для 64-битных систем:

После выпуска исправления необходимо откатить изменения с помощью этих команд:

Для 32-битных систем:

Для 64-битных систем:

Исправление 0Patch для уязвимости Internet Explorer 11

Хотя все еще обсуждается вопрос о том, выпустит ли компания Microsoft исправление для Internet Explorer 11 в Windows 7, компания ACROS Security, как и обещала, выпустила микропатч, который исправляет уязвимость на основе временного решения, предложенного компанией Microsoft.

В конце 2019 года компания 0Patch объявила, что будет создавать и выпускать обновления безопасности для Windows 7 и Windows Server 2008 R2 после окончания официальной поддержки обоих продуктов в январе 2020 года.

В официальном блоге 0Patch содержит подробности о микропатче и о том, как его можно применить к затронутым системам. Согласно информации, патч доступен для Windows 7, Windows 10 версии 1709, 1803 и 1809, Windows Server 2008 R2 и Windows Server 2019.

Администраторам, которые хотят установить микропатч на поддерживаемые устройства, нужно загрузить агент 0patch Agent для Windows.

Это бесплатная программа, которая может быть установлена на устройства Windows. Однако, необходимо зарегистрировать аккаунт, чтобы войти в приложение.

После регистрации данные синхронизируются между локальной системой и сервером для определения состояния системы. Программа показывает в интерфейсе патчи, которые доступны бесплатно или могут быть приобретены отдельно. Бесплатный патч Internet Explorer 11, который защищает систему от атак, направленных на уязвимость CVE-2020-0674, будет установлен автоматически.

Компания 0Patch утверждает, что ее патч не вызывает побочных эффектов, которые возникают при применении временного решения Microsoft (веб-приложения, использующие jscript.dll, больше не будут работать).

Администраторы, использующие программу 0Patch Agent на своих устройствах, могут включать или выключать патчи в интерфейсе.

Будет ли официальный патч для Windows 7?

Будет интересно посмотреть, выпустит ли компания Microsoft патч для неподдерживаемых версий Windows 7 или Windows Server 2008 R2. Если вы все еще используете эти операционные системы, вам, возможно, стоит подумать об использовании микропатча 0Patch вместо официального исправления для защиты систем от атак.

Читайте также:  Rome total war на виндовс 10

Как вы думаете, выпустит ли компания Microsoft «заплатку» для неподдерживаемых версий Windows?

Источник

0patch Agent для Windows

О программе

Что нового

Новое в версии 20.06.18.10800 (04.08.2020):

Новое в 0patch Agent для Windows

Системные требования

0patch Agent работает на следующих платформах:

Windows Workstations

Windows Servers

Полезные ссылки

Подробное описание

0patch Agent для Windows отправляет небольшие патчи кода (размером обычно не более 30 байт) на компьютеры и устройства Windows для исправления уязвимостей, обнаруженных в различных программных продуктах.

Инструмент позволяет решать ключевые проблемы безопасности: быстро исправляет уязвимости “нулевого дня” и непропатченные бреши безопасности, в том числе для неподдерживаемых и необслуживаемых продуктов (включая старые версии Java) и предоставляет патчи для устаревших операционных систем, программ сторонних разработчиков и пользовательского ПО.

Используя 0patch, вам не нужно выполнять перезагрузку системы при установке патчей и вам не нужно беспокоиться, что крупное обновление нарушит работоспособность вашей рабочей станции. Разработчики ПО получают преимущества в виде гораздо более дешевого процесса распространения патчей, в то время как развертывание и удаление патчей для корпоративных и домашних пользователей становится практически незаметным.

Что такое “нулевые патчи”?

Данные сторонние исправления (которые называются “нулевые патчи”) являются небольшими исправлениями кода (размером в несколько байт, их можно распространять через Twitter). Маленький размер делает их недорогими для тестирования и анализа, а вероятность функциональных повреждений уменьшается в разы. Более того, системные администраторы могут устанавливать эти патчи или удалять без необходимости перезапуска исправленных приложений, избегая простоев, которые случаются при установке официальных обновлений безопасности.

Патчи 0patch не вносят изменения в код уязвимого приложения. Они закрывают доступ к уязвимостям во время их эксплуатации, работая в оперативной памяти.

PRO патчи: особенности и отличия от FREE патчей

При выпуске микропатча на индивидуальной основе решается будет ли он предназначен только для владельцев лицензии 0patch PRO или будет доступен всем пользователям (в том числе пользователям 0patch FREE). Если микропатч предлагается только владельцам лицензии PRO, то он называется PRO патч, в противном случае он называется FREE патч.

Хотя решения принимаются в индивидуальном порядке, соблюдаются некоторые общие правила:

Источник

В 0patch Agent доступно исправление критической уязвимости для Windows 10, версия 1909 и 1903

До тех пор, пока компания Microsoft не выпустит постоянное решение для проблемного обновления KB4532693 для Windows 10, версия 1909 и 1903, пользователи и организации, которые используют данные версии Windows 10, вынуждены откладывать применение поставляемых с ним исправлений безопасности.

Однако, для исправления уязвимости удалённого выполнения кода в Internet Explorer 9/10/11, известной как CVE-2020-0674, доступен временный сторонний патч в приложении 0patch Agent для Windows.

Официальный патч вызывает проблемы

Имеется информация о том, что данная уязвимость имела реальное применение в ограниченных целевых атаках, что делает ее более актуальной для компаний. Злоумышленники могут использовать CVE-2020-0674 для скрытого выполнения произвольных команд на неуправляемой системе, когда пользователь посещает специально созданный веб-сайт.

Серьезность проблемы побудила Microsoft предоставить временное исправление до тех пор, пока не появится накопительное обновление KB4532693. Однако, оно было доступно с заметкой о возможных проблемах в системе для функций, использующих файл jscript.dll. Патч также приводил к сбою печати на принтерах HP и других USB-принтерах.

Когда во вторник патчей появилось обновление KB4532693, которое должно было решить проблему, оно создало ещё больше проблем. Например, стало известно, что обновление KB4532693 для Windows 10 скрывает пользовательские данные и загружает неправильный профиль.

Доступен микропатч

До того, как Microsoft удалось устранить уязвимость безопасности, платформа 0Patch от ACROS Security предлагала пользователям решение в виде микропатча – небольшого кода, который исправляет проблемы безопасности в режиме реального времени и вступает в силу без перезагрузки машины.

Однако, микропатч изначально не был доступен для Windows 10, версия 1909 и 1903. 22 февраля в твиттере Митя Колсек (Mitja Kolsek), генеральный директор компании ACROS Security, сообщил, что микропатч был портирован и для этих версий ОС.

In light of functional issues with latest Windows 10 v1903/v1909 cumulative update, and due to high risk of exploitation, we have ported our micropatch for CVE-2020-0674 to these Windows 10 versions to protect users who decided to delay application of this update. (PRO only) https://t.co/1sLcNqk9qi

Изначально промежуточное решение было доступно для Windows 7, Windows 10 v1709/v1803/v1809, Windows Server 2008 R2 и Windows Server 2019.

Временное исправление предлагается пользователям бесплатной версии программы 0patch Agent для Windows, разрешенной только для некоммерческого использования, а также платным клиентам, рассказал Колсек.

Необходимо зарегистрировать аккаунт, чтобы войти в приложение. После регистрации данные синхронизируются между локальной системой и сервером для определения состояния системы.

Программа показывает в интерфейсе патчи, которые доступны бесплатно или могут быть приобретены отдельно. Бесплатный патч Internet Explorer 11, который защищает систему от атак, направленных на уязвимость CVE-2020-0674, будет установлен автоматически.

Пользователи, которые установили микропатч, могут использовать эту тестовую страницу, чтобы проверить, правильно ли он применен (требование: Internet Explorer 11 на Windows 7, Server 2008 R2 или Windows 10 v1903/v1909).

Источник

Исправление уязвимости библиотеки шрифтов ATMFD.DLL для Windows 7 64-bit и Windows Server 2008 R2

23 марта компания Microsoft опубликовала бюллетень безопасности, содержащий информацию о новой, еще не пропатченной уязвимости в Windows. Уязвимости был присвоен статус «критическая», и она наблюдается во всех поддерживаемых версиях Windows, включая Windows 10, Windows 8.1 и Windows 7, а также серверные версии ОС.

В рекомендации по безопасности Microsoft сообщает:

Две уязвимости удаленного выполнения кода проявляются в системах Microsoft Windows, когда библиотека Windows Adobe Type Manager некорректно обрабатывают шрифт Multiple-master (специальный формат Adobe Type 1 PostScript).

Злоумышленникам доступно несколько способов для эксплуатации уязвимости, например, они могут убедить жертву открыть специально созданный документ или посмотреть его содержимое в панели предпросмотра Windows.

Уязвимость, которая может быть использована злоумышленниками для удаленного выполнения произвольного кода, связана с atmfd.dll – библиотекой шрифтов Adobe Type Manager Library, используемой для рендеринга шрифтов.

Microsoft сообщает, что ведется работа над исправлением, но патч пока недоступен. Компания перечислила несколько обходных путей для уменьшения количества атак, однако, все они так или иначе снижают функциональность ОС для пользователей.

В Редмонде также сообщили, что исправления для Windows 7 получат только пользователи, подписанные на платные расширенные обновления безопасности (ESU). Напомним, что поддержка Windows 7 была завершена 14 января 2020 года.

В 0patch Agent доступно исправление

27 марта компания ACROS Security объявила о создании микропатча для уязвимости в библиотеке Adobe Type Manager Library. Он доступен бесплатно в 0patch Agent для Windows 7 64-bit и Windows Server 2008 R2 без расширенных обновлений безопасности.

Разработчики 0Patch планируют вскоре создать патчи для ESU версий Windows 7 и Windows Server 2008 R2, а также Windows 8.1 и Windows Server 2012. Windows 10, Windows Server 2016 и Windows Server 2019 не получат исправления, поскольку эти системы сталкиваются с меньшим риском эксплуатации уязвимости, чем предыдущие версии Windows.

🔒 Мои разъяснения по поводу уязвимости Type 1 Font Parsing (ATMFD.DLL)

Вкратце: пользователи актуальных версий Windows 10 могут не волноваться.

В блоге ACROS Security разобрала официальная информация об уязвимости и обходные пути, которые предложила компания Microsoft. Хотя все они в какой-то степени работают, у каждого есть свои недостатки. Например, отключение панели предварительного просмотра, «области просмотра» и эскизов в Проводнике Windows блокирует атаки только при использовании файлового менеджера, но не защищает от других векторов атак.

We have just issued our first micropatch for the yet-unpatched Type 1 Font Parsing Remote Code Execution Vulnerability that was found exploited in limited targeted attacks. https://t.co/T8xK8bTIvr pic.twitter.com/lTi7uXu5Ri

Команда ACROS Security проанализировала уязвимость, так как Microsoft не раскрыла подробностей, и нашла решение, которое превратилось в микропатч.

По сути, 0patch Agent добавляет «заглушку» перед операциями со шрифтами, если используются шрифты Adobe Type 1 PostScript, чтобы уязвимость не могла быть использована.

Сообщение в блоге содержит больше подробностей, и пользователи, заинтересованные в дополнительных деталях, могут изучить его для получения дополнительной информации о реализации исправления. Все, что нужно сделать администраторам, это установить микропатч на устройство, чтобы защитить его от уязвимости.

После установки микропатча все приложения, использующие Windows GDI для работы со шрифтами, определят шрифты Adobe Type 1 PostScript недействительными и не способными к загрузке. Например, Проводник Windows будет выглядеть как на скриншоте ниже при просмотре папки с парой действительных PFM и PFB файлов.

ACROS Security также опубликовала видео о работе микропатча:

А вы используете ли вы 0patch Agent для Windows для устранения уязвимостей с помощью сторонних микропатчей?

Источник

В 0patch Agent будут доступны обновления безопасности для Microsoft Office 2010

Поддержка Microsoft Office 2010 завершилась в октябре 2020 года. Microsoft выпустила последние обновления для данного пакета офисных программ во Вторник Патчей (Patch Tuesday), 13 октября 2020 года. После этого статус Microsoft Office 2010 сменился на поддерживаемое ПО.

Не все пользователи Office 2010 моментально решили отказаться от использования пакета программ. Это значит, что уязвимости, обнаруженные Office 2010, могут привести к успешным атакам на целевые системы.

Microsoft не предлагает программ расширенных обновлений безопасности (Extended Security Updates) для Office 2010 в отличие от Windows 7. Напомним, организации, использующие Windows 7, жизненный цикл которой завершился 14 января 2020 года, могут продлить срок поддержки системы на платной основе на три года.

Компания Acros Security, разработчик 0patch Agent для Windows, создала собственную платформу по выпуску микропатчей, которая позволяет получать обновления безопасности для официально неподдерживаемых продуктов. Acros Security уже объявила, что планирует поставлять обновления безопасности Microsoft Office 2010 для систем Windows 7 и Server 2008 R2 после прекращения поддержки.

Правда, есть одно «Но». Патчи будут предлагаться только на платной основе, в отличие от микропатчей Windows 7, часть из которых доступны бесплатно. В FAQ указано, что некоторые патчи могут быть выпущены бесплатно, например, чтобы «помочь замедлить распространение глобальных Интернет-червей».

Для получения обновлений Office должны выполняться следующие требования:

Acros Security планирует поддерживать Office 2010 в 0patch Agent для Windows до октября 2021 года. Срок поддержки может быть расширен, если будет достаточный интерес среди клиентов.

Компания использует несколько источников, чтобы определить, подвержены ли программы Office 2010 уязвимости, в том числе общедоступные данные и информацию от компаний-партнеров. Исправления будут доступны не для всех уязвимостей, а только для проблем безопасности с высоким риском атак по собственной оценке компании.

Домашние пользователи также смогут воспользоваться данным предложением, но оно будет представлять особый интерес для компаний и корпоративных клиентов, которые продолжают пользоваться Office 2010. С помощью сторонних обновлений безопасности они смогут отложить переход на новую версию Office или альтернативное решение.

А вы пользуетесь Microsoft Office? Если да, то какой версией?

Источник

Поделиться с друзьями
Советы экспертов и специалистов
Adblock
detector
Разработчик: Acros Security (Словения)
Лицензия: Free (бесплатно, требуется регистрация) / Pro (от 25$ в год)
Версия: 20.06.18.10800
Обновлено: 2020-08-04
Системы: Windows / Windows Server
Интерфейс: английский
Рейтинг:
Ваша оценка: