This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Mobile

Dernières nouvelles: 19 septembre 2016 - Nous avons ajouté de nouvelles catégories pour le suivi des tests de produits: Microphone et la Webcam Enregistrement, etc... Flux RSS

Accueil>news du Monde>Microsoft: Correctifs pour Windows 2000 'impossible'

AnyKeylogger pour Mac

Microsoft: Correctifs pour Windows 2000 'impossible'

Microsoft a pris l'initiative inhabituelle d'aujourd'hui et de sauté de rapiéçage trois des vulnérabilités corrigées dans son mensuel de mise à jour de sécurité, en disant que l'élaboration d'une solution était "impossible."

L'omission laisse les utilisateurs de Windows 2000 Server Service Pack 4 (SP4) vulnérables à l'attaque.

Plus tôt aujourd'hui, Microsoft a livré cinq mises à jour critiques qui patché huit vulnérabilités dans Windows, y compris les trois que la société ne vais pas la peine de fixation dans Windows 2000 Server SP4. Le système d'exploitation de l'assistance ne s'arrêtent pas jusqu'en juillet 2010; d'ici là, Microsoft était censé fournir des mises à jour.

"C'est vraiment étrange," dit Jason Miller, de la Sécurité et des Données de Manager de l'Équipe, Shavlik Technologies. "Je ne les ai pas vu faire ça avant."

Miller a fait référence à MS09-048, la mise à jour de sécurité que les patchs un trio de vulnérabilités dans Windows de mise en œuvre de TCP/IP, le site Web par défaut de la suite de protocoles de connexion. Tous les trois de la mise à jour des vulnérabilités ont été corrigées dans Vista et Server 2008, mais pas pour Windows Server SP4.

"Microsoft n'est pas la délivrance d'un correctif pour la vulnérabilité", a poursuivi m. Miller. "Ils sont en indiquant que la création d'un patch afin de corriger la vulnérabilité est 'impossible la construction.' Avec cela à l'esprit, une vulnérabilité qui affecte Windows 2000 est sur le point d'être connu et les administrateurs ne peuvent pas simplement de corriger leurs machines."

Dans le MS09-048 bulletin, Microsoft énoncés pourquoi il n'est pas colmater les failles dans Windows 2000 SP4.

"L'architecture permettant une prise en charge TCP/IP protection n'existe pas sur les systèmes Microsoft Windows 2000, rendant impossible la construction de la corriger. Pour ce faire il faudrait re-création de l'architecture d'une quantité considérable de la Windows 2000 SP4 système d'exploitation, pas seulement le composant affecté. Le produit d'une telle redéfinition de l'architecture de l'effort serait suffisamment incompatible ... qu'il n'y aurait aucune garantie que les applications conçues pour fonctionner sur Windows 2000 SP4 continuerait de fonctionner sur le système mis à jour."

"Oh, mon dieu," dit Andrew Tempêtes, directeur des opérations de sécurité à nCircle la Sécurité du Réseau. "[C'est] la preuve de plus que Windows 2000 est le réseau de la pile n'est pas en bonne forme," at-il ajouté, notant que, lorsque Windows XP est sorti, les rumeurs ont circulé que Microsoft a contracté auprès de Cisco Systems pour écrire le système d'exploitation de la pile TCP/IP.

Miller a exhorté les entreprises à mettre MS09-048 au sommet de leur patch liste de choses à faire. "Cette critique si vous êtes à la recherche de l'interaction entre les entreprises," dit-il. "De Plus, il n'y a aucune interaction de l'utilisateur requis pour cette opération."

Bien que Windows 2000 représente une très petite part de l'ensemble des machines Windows, client ou serveur, Miller dit que les défauts-et le fait que Microsoft n'est pas la peine de les corriger, pourraient être désastreuses pour certaines entreprises.

"Toute personne qui a une machine qu'ils n'ont pas migré, par exemple, Windows Server 2003, est dans un tas d'ennuis," Miller a dit. "Et il ya des entreprises là-bas qui n'ont pas, peut-être parce qu'ils ont des applications qui ne fonctionne pas sur Windows 2000," dit-il.

D'autres se sont jointes Miller en recommandant que le TCP/IP mise à jour soit appliquée immédiatement. "Une fois que vous obtenez un [malveillants] paquet, la machine peut être compromise", a déclaré Amol Sarwate, gestionnaire de Qualys la vulnérabilité laboratoire de recherche. "Simple blocage du port ne fonctionne pas comme un moyen de défense."

La seule doublure d'argent, a dit les chercheurs, est que les pirates ont besoin d'un niveau relativement élevé de l'expertise de l'artisanat exploits pour le protocole TCP/IP de bugs. "Les utilisateurs peuvent disposer de plus de temps pour patch MS09-048 que certains des autres", a déclaré Wolfgang Kandek, Qualys " chef de la direction de la technologie, "parce qu'il va prendre [les pirates] peu de temps pour obtenir un exploit de travail.

Alors que toutes les éditions en cours de support de Windows sont concernées par le protocole TCP/IP vulnérabilités, y compris Vista et Windows Server 2008, le pas-encore-sortie de Windows 7 et Windows Server 2008 R2 ne sont pas.

"C'est assez intéressant", a déclaré Wolfgang Kandek, directeur technique de Qualys. "Microsoft doit être en train de faire quelque chose de spécial dans les systèmes d'exploitation qui empêche que de telles attaques."

Un autre Qualys chercheur spéculé que les derniers systèmes d'exploitation ont été ajustés pour fournir une meilleure infrastructure de base de la protection. "Je dirais que Microsoft a mis en place des choses comme l'ASLR," dit Richie Lai, directeur de l'Inter-équipe de recherche. L'ASLR (address space layout randomization) est un mécanisme de défense Microsoft a fait ses débuts avec Vista qui empêche les pirates d'être en mesure de prévoir facilement la cible des adresses, des endroits qu'ils pourraient injecter du code malveillant de compromettre un ordinateur.

"Que peut faire de Windows 7 et Server 2008 RS distinctif d'une certaine façon," Lai dit.

En septembre, les mises à jour peuvent être téléchargées et installées par l'intermédiaire de Microsoft Update et Windows Update services, ainsi que par le biais de Windows Server Update Services.
Accueil>news du Monde>Microsoft: Correctifs pour Windows 2000 'impossible'
IMPORTANT! L'installation de l'ordinateur à des outils de surveillance sur les ordinateurs que vous ne possédez pas ou n'avez pas la permission de suivre peuvent violer locales, de l'état ou la loi fédérale.
Suggest translation