Microsoft перестанет поддерживать Windows 10 1909 11 мая 2021 года

Microsoft перестанет поддерживать Windows 10 1909 11 мая 2021 года

Microsoft перестанет поддерживать Windows 10 1909 11 мая 2021 года

Microsoft напомнила пользователям о прекращении поддержки Windows 10 версии 1909 (крупное обновление от ноября 2019 года). Согласно планам корпорации, этот релиз ОС станет неактуальным уже в мае 2021 года.

Таким образом, Microsoft спустя три месяца перестанет предоставлять техническую поддержку, а также откажется от выпуска патчей и фиксов для Windows 10 1909. Техногигант рекомендует всем, кто использует старую версию системы, как можно скорее обновить её до актуальной — это убережёт от кибератак.

«11 мая 2021 года срок Home, Pro, Pro Education, Pro версии Windows 10 1909, а также всех выпусков Windows Server 1909 подойдёт к концу. Те пользователи, которые обратятся в техподдержку после 11 мая, будут перенаправлены на обновление операционной системы», — пишет корпорация из Редмонда.

Релизы Education и Enterprise будут поддерживать ещё год, однако 11 мая 2022 года подойдёт к концу и их срок. Также в мае Microsoft прекратит поддержку двух других версий — 1803 и 1809, поскольку ранее корпорация отложила этот вопрос из-за острого вопроса пандемии COVID-19.

Напомним, что несколько дней назад Microsoft выпустила срочное обновление безопасности, устраняющее в Windows 10 проблему BSOD при подключении к Wi-Fi. Злоумышленник, который сможет воспользоваться этим багом, вызовет отказ в обслуживании и «положит» систему жертвы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WDAC в составе Microsoft Defender можно использовать для обхода EDR

ИБ-исследователи убедились, что защитную функцию Windows Defender Application Control (WDAC) можно использовать как инструмент атаки. Разработанный ими метод позволяет с успехом отключить EDR, притом даже в масштабах сети Active Directory.

Злоумышленнику нужно лишь прописать блокировку EDR в политиках WDAC, однако для этого потребуются права администратора. В случае успеха он сможет беспрепятственно развить атаку.

 

В ходе тестирования PoC возникло одно препятствие: некоторые EDR-системы используют драйверы, заверенные подписью WHQL. Политики WDAC по умолчанию разрешают их загрузку и запуск даже при отключенной службе EDR.

Как оказалось, решить проблему простым запретом WHQL-драйверов нельзя: велик риск, что конечное устройство перестанет стартовать и исчезнет возможность дальнейшего продвижения по сети. Опытным путем решение было найдено — блокировка атрибутов файла.

Чтобы оптимизировать процесс, экспериментаторы создали NET-инструмент Krueger, который вносит вредоносную WDAC-политику в папку CodeIntegrity и инициирует перезагрузку. При наличии админ-доступа к домену Active Directory защиту можно отключить на всех конечных точках, используя объекты групповой политики (GPO).

 

Выявить подобную атаку, по словам исследователей, нелегко, так как она проста и проводится быстро. Организациям рекомендуется использовать GPO при установке WDAC-политик и ограничить доступ к папкам вроде CodeIntegrity, SMB-ресурсам, а также групповым политикам с целью их изменения.

Разработчики Microsoft периодически патчат WDAC и закрывают возможности для злоупотреблений этим инструментом защиты. Остается надеяться, что публикация нового PoC тоже не останется незамеченной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru