Корпорация Microsoft, как ожидается, сегодня, выпустит патч для исправления серьёзной уязвимости в безопасности Windows, но на Windows 7 может не исправить

Сегодня Patch вторник, и есть сообщения от публикации KrebsonSecurity, что Microsoft, возможно, готовится к исправлению очень серьезного криптографического недостатка в Windows, который может сделать установки уязвимыми для подделки вредоносных программ в качестве доверенных компонентов.

Как сообщается, недостаток компонента Windows crypt32.dll настолько серьезен, что Microsoft заблаговременно отправила исправление, правительственным службам безопасности, заявив KrebsonSecurity:

Источники сообщают KrebsOnSecurity, что Microsoft Corp. планирует выпустить обновление программного обеспечения во вторник, чтобы исправить чрезвычайно серьезную уязвимость безопасности в основном криптографическом компоненте, присутствующем во всех версиях Windows. Эти источники говорят, что Microsoft незаметно отправила патч для исправления ошибок в военные подразделения США и другим ценным клиентам / целям, которые управляют ключевой интернет-инфраструктурой, и что этим организациям было предложено подписать соглашения, не позволяющие им раскрывать детали недостатка в безопасности ОС до 14 января, первый Patch вторника 2020 года.

 

В более позднем заявлении Microsoft отрицала это, однако, более серьезная проблема заключается в том, что этот компонент присутствует во всех версиях Windows, начиная с Windows NT, и что установки Windows 7 без расширенных сервисных контрактов, скорее всего не будут исправлены сегодня.

PCWorld предполагает, что это будет идеальной возможностью подтолкнуть пользователей Windows 7 к окончательному обновлению, хотя с такой серьезной уязвимостью Microsoft, скорее всего, все равно выпустит патч для этой операционной системы, как они сделали когда-то для Windows XP.

Однако это не всегда будет так, предполагая, что для постоянных пользователей Windows 7, нужно дать время для перехода на Windows 10.

Комментарии

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь