Pull to refresh

Comments 19

Win Embedded тоже затронута?
Как часто встроенные девайсы обновляют?
Так так так… подождите ка. Wanna Cry были подвержены все версии Windows. Так почему автор делает пугало только из Windows XP..? Не понятно, попахивает манипуляцией и пропагандой системы анально-принудительных обновлений Windows 10.
XP-апокалипсис не наступит, потому что как показала практика, у новых вирусов, новые системные требования… и тут получается курьезный момент, что устарелость XP только ей на руку, т.к. вредоносный код банально не сработает, а для глобальных уязвимостей ее латают тоже.
Так что, вся статья какое то раздувание слона из мухи.
Уязвимости подвержены все, но на устаревших ОС обновление проходит хуже (пользователи ленятся). Если такой компьютер торчит в Сеть, его можно использовать как плацдарм для последующих атак.

А можно не использовать — это один из возможных вариантов.
Промышленные ПК зачастую до сих пор на ХРюшке просто по тому что нет выбора. Т.к. на более современных ОС, нужное оборудование просто не работает, но на ХР отлично выполняет свой функционал. Тут вопрос скорей к производителю почему не поддерживают новые ОС(т.к. никто в здравом уме не будет менять многомиллионный парк станков из за желания производителя обогатится на ровном месте), но часть из них уже разорилась (видимо как раз из за таких решений эффективных менеджеров).
P.S. Да и пром. ПК на ХР должны быть наглухо закрыты от интернета.

Промышленные сети, по счастью, закрыты от внешних подключений, а админы какой-нибудь заштатной конторы в индийской провинции вполне могут натворить делов.

Ха, у меня на прошлой работе станок должен быть с инетом, что бы производитель мог мониторить его. Производитель китайский, комп на хрюшке. И таких дохрена.
Не обязательно старой ОС выставлять пятую точку в форточку. Достаточно другого компа в той же сети, на который на почту может прилететь «письмо счастья», пользователю будет интересно что на этой флешке, которую он недавно нашёл или типа того.
Можно вспомнить тот же Stuxnet, например
Промышленные ПК зачастую до сих пор на ХРюшке
У нас DOS, Windows 3.11 и Windows NT 4.0.

Мои XP (измерительные приборы) издавна все за воздушным зазором, перенос данных только на оптических дисках да и то односторонний.

Дырок в самбе и рдп и иже с ними было столько, что про них не помнит или не знает только самый ленивый. Выставлять наружу эти службы очень опрометчиво во все времена, включая то время, когда XP был актуален. Массовые заражения начались как раз во времена NT5.0 из-за страшно дырявых служб, беззаботно выпущенных в интернет. В середине 2000х машина с XP, выпущенная в интернет без фаервола, заражалась в течение нескольких минут. Поэтому проблема не в плоскости версий ПО, а в плоскости его качества (которое не улучшилось) и в плоскости мероприятий по информационной защите (не выпускать скомпроментированные службы за периметр).
Более вероятна «эпидемия» из-за обновлений, которые рабочие процессы блокируют.
насколько я знаю в банкоматах как раз и применяется до сих пор ХР… И в итоге пострадать может мы, простые пользователи банковских карт…
От них постепенно избавляются. Не так давно к примеру видел на металлоприёмках кучи сберовских банкоматов.
UFO landed and left these words here
Они изнашиваются постепенно да и железо там может быть прибито гвоздями.
На старых Хрюшка уже еле ворочалась. А модернизация такого банкомата может быть дороже нового, т.к. почти всё надо менять.
Статья — сплошная дезинформация. Во-первых уязвимости подвержены не все системы, а только от XP до 2008 R2, а во-вторых, и это главное, система уязвима только если включен RDP, а по умолчанию на клиентских системах он выключен — редко кто настраивает его для удалённой работы или делает сервер терминалов (для XP нужно патчить службу). Дополнительно, если включена проверка на уровне подлинности сети, нужно знать правильные учётные данные для входа. Проблема действительно актуальна только для серверов терминалов — 2003, 2008 и 2008 R2, особенно когда вредоносное ПО запустят на любом из компьютеров в локальной сети, но тут обновление клиентских компьютеров в данной ситуации погоды не сделает. В общем уязвимость серьёзная, но до масштабов EternalBlue не дотягивает, где достаточно было открытого порта SMB1.
По данным Net Marketshare, в настоящий момент эта система установлена примерно на 3,5% Windows-десктопов. Это десятки миллионов машин, многие из которых работают в больницах, на промышленных предприятиях и прочих критически важных объектах
Относительно данной уязвимости это выглядит как, мягко говоря, передёргивание фактов.
Сколько из этих «десятков миллионов… работающих в больницах, на промышленных предприятиях и прочих критически важных объектах» торчат RDP‐портом наружу в Сеть?
Промышленные сети, по счастью, закрыты от внешних подключений, а админы какой-нибудь заштатной конторы в индийской провинции вполне могут натворить делов.
И? Опять же, возвращаясь к описываемой уязвимости, кто пострадает кроме «заштатной конторы»?
Не обязательно старой ОС выставлять пятую точку в форточку. Достаточно другого компа в той же сети, на который на почту может прилететь «письмо счастья», пользователю будет интересно что на этой флешке, которую он недавно нашёл или типа того.
Закрывайте периметр, настраивайте права и ограничения, — работа сисадмина в этом и заключается. Ведь новые ОС, по логике данной публикации, «не ленятся обновляться», да?
Only those users with full accounts are able to leave comments. Log in, please.