Microsoft: Revisión de Windows 2000 'inviable'
La omisión deja a los usuarios que ejecutan Windows 2000 Server Service Pack 4 (SP4) vulnerables a los ataques.
El día de hoy, Microsoft entregó cinco actualizaciones críticas que patched ocho vulnerabilidades en Windows, incluyendo tres que la compañía no molestar a la fijación en Windows 2000 Server SP4. El sistema operativo del apoyo no termina hasta julio de 2010; hasta entonces, los de Microsoft se supone para proporcionar actualizaciones.
"Eso es realmente extraño", dijo Jason Miller, de Seguridad y de Datos de Administrador de Equipo, Shavlik Technologies. "No he visto esto antes".
Miller estaba refiriendo a MS09-048, la actualización de seguridad que los parches de un trío de vulnerabilidades en Windows la aplicación de TCP/IP, la Web predeterminado de la suite de protocolos de conexión. Todos los tres de la actualización de las vulnerabilidades fueron parcheados en Vista y Server 2008, pero no para Windows Server SP4.
"Microsoft no es la emisión de un parche para la vulnerabilidad", agregó Miller. "Ellos están diciendo que la creación de un parche para corregir la vulnerabilidad es" imposible de construir.' Con esto en mente, una vulnerabilidad que afecta a Windows 2000 está a punto de ser conocido y los administradores no pueden simplemente conectar sus máquinas."
En el boletín de seguridad MS09-048 boletín, Microsoft explicado por qué no es la fijación de los errores en Windows 2000 SP4.
"La arquitectura para soportar adecuadamente la protección de TCP/IP no existe en los sistemas Microsoft Windows 2000, lo que no resulta factible para construir la solución. Para ello, sería necesario volver a diseñar la arquitectura de un volumen muy significativo de Windows 2000 SP4 sistema operativo, no sólo el componente afectado. El producto de dicho re-arquitectura de esfuerzo sería lo suficientemente incompatible ... que no habría garantía de que las aplicaciones diseñadas para ejecutarse en Windows 2000 SP4 continuaría operando en el sistema actualizado."
"Oh, dios mío," dijo Andrew Storms, director de operaciones de seguridad en nCircle la Seguridad de la Red. "[Eso es] prueba más de que la red de Windows 2000 de la pila no estaba en buena forma", añadió, señalando que, cuando Windows XP fue lanzado, circularon rumores de que Microsoft contratado con Cisco Systems para escribir el sistema operativo de la pila TCP/IP.
Miller instó a las empresas a poner MS09-048 en la parte superior de su parche a la lista de tareas. "Esto es muy importante si usted está buscando un poco de interacción empresarial", dijo. "Además, no requiere ninguna interacción del usuario para ello."
Aunque Windows 2000 representa una muy pequeña parte de todas las máquinas de Windows, cliente o servidor, Miller dijo que los defectos-y el hecho de que Microsoft no se molesta en arreglar -- podría ser desastroso para algunas empresas.
"Cualquier persona que tiene una máquina que no han migrado a, por ejemplo, Windows Server 2003, está en un montón de problemas", dijo Miller. "Y hay empresas por ahí que no lo han hecho, tal vez porque se han aplicaciones que no se pueden ejecutar en cualquier cosa, pero Windows 2000," él dijo.
Otros se unieron a Miller en la recomendación de que el TCP/IP de actualización se aplicarán inmediatamente. "Una vez que usted consiga un [malintencionado] paquete, la máquina puede estar en peligro", dijo el Amol Sarwate, gerente de Qualys la vulnerabilidad de la investigación de laboratorio. "Simple bloqueo de puertos no funciona como una defensa."
El único resquicio de esperanza, dijo que los investigadores, fue que los hackers se necesita un relativamente alto nivel de conocimientos para elaborar explota para el protocolo TCP/IP errores. "Los usuarios podrán tener más tiempo a la revisión de MS09-048 de algunos de los otros", dijo Wolfgang Kandek, Qualys' chief technology officer, "porque va a tomar [hackers] algún tiempo para conseguir un exploit de trabajo.
Mientras todos en la actualidad-las ediciones compatibles de Windows se ven afectados por el protocolo TCP/IP vulnerabilidades, incluyendo Vista y Windows Server 2008, el que aún no se ha lanzado Windows 7 y Windows Server 2008 R2 no están.
"Eso es muy interesante", dijo Wolfgang Kandek, el director de tecnología para el Qualys. "Microsoft debe de estar haciendo algo especial en aquellos sistemas operativos que impide que tales ataques".
Otra de las Qualys investigador especulado que los más nuevos sistemas operativos que han sido optimizados para ofrecer una mejor infraestructura basada en la protección. "Yo diría que Microsoft ha implementado cosas como ASLR", dijo Richie Lai, director de la Qualys equipo de investigación. ASLR (address space layout de la aleatorización) es un mecanismo de defensa de Microsoft debutó con la Vista que evita que los hackers de ser capaz de predecir el destino de direcciones, lugares por los que se podría inyectar código malintencionado poner en peligro un equipo.
"Que puede hacer que Windows 7 y Server 2008 RS distintivo de alguna manera," Lai dijo.
En septiembre las actualizaciones pueden ser descargadas e instaladas a través de la Actualización de Microsoft y los servicios de Windows Update, así como a través de Windows Server Update Services.
Autor: Keylogger.Org Equipo