19:36
16/6/2024

Microsoft ostrzega: szybko wgraj łatkę, bo ktoś może Cię zhackować. Sprawa jest poważna, bo nie musisz w nic klikać, a atakujący nie musi znać żadnego Twojego hasła, żeby przejąć kontrolę nad Twoim urządzeniem — wystarczy, że znajdzie się w zasięgu Wi-Fi Twojego urządzenia. Co gorsza, atak pozwala na wykonanie dowolnego polecenia na urządzeniu ofiary, a dziura znajduje się we wszystkich wersjach systemu Windows, nawet w leciwym Windows Server 2008.

Nadchodzą ataki!

Badacze spodziewają się, że lada chwila pojawi się gotowe narzędzie, które będzie ułatwiało przeprowadzenie ataku z wykorzystaniem tej dziury!

A więc nie zwlekaj i jak najszybciej zaktualizuj swoje komputery i inne urządzenia, które pracują pod kontrolą systemu Windows.

Tego “radiowego” ataku, ze względu na jego specyfikę, nie powstrzymuje żaden firewall ani antywirus. Jedyną ochronę daje wgranie najnowszych aktualizacji z czerwcowego “patch Tuesday”, które usuwają tę dziurę.

Windows 11 powinien wgrać tę poprawkę automatycznie, ale możesz sprawdzić, czy to zrobił, klikając na Start –> Ustawienia –> Windows Update

Ale ja łącze się tylko ze swoją siecią Wi-Fi z własnej komórki

Nie ma to znaczenia. Atak polega na tym, że jeśli antena Wi-Fi w Twoim urządzeniu odbierze odpowiedni sygnał, zostaniesz zhackowany. Nie ma znaczenia do jakiej sieci Wi-Fi jesteś podpięty, ani czy w ogóle jesteś do jakiejś podpięty. W uproszczeniu: Twoja antena odbierze sygnał od atakującego, nawet jeśli jesteś podpięty do innej sieci.

A co, jak nie mam w ogóle karty Wi-Fi w urządzeniu?

To wtedy nie masz problemu. Ale jak masz kartę Wi-Fi ale z niej nie korzystasz, to dalej dziura jest obecna. Jeśli radio zacznie działać, możesz zostać zaatakowany. Więc też upewnij się, że aktualizacja się wgrała.

Szczegóły techniczne błędu

Luka otrzymała punktację CVSS 8.8 na 10 i przydzielono jej identyfikator CVE-2024-30078

Jeśli jesteś administratorem systemów Windows, to wpadnij na nasze 2-dniowe szkolenie, gdzie pokazujemy na praktycznych ćwiczeniach jak można zabezpieczyć sieć opartą na Windowsach przed różnymi atakami (z zewnątrz i wewnątrz organizacji). Oto najbliższe terminy (na hasło WIFI podane podczas rejestracji dajemy zniżkę 100 PLN — oferta ważna do końca czerwca):

Wrocław: 26-27 sierpnia 2024r. — UWAGA: zostały tylko 2 wolne miejsca
Ostatnio ktoś zarejestrował się 10 lipca 2024r. → zarejestruj się na to szkolenie

    2699 PLN netto (do 19 lipca)
    2999 PLN netto (od 20 lipca)

Warszawa: 02-03 września 2024r. — UWAGA: zostały tylko 2 wolne miejsca
Ostatnio ktoś zarejestrował się 17 lipca 2024r. → zarejestruj się na to szkolenie

    2699 PLN netto (do 19 lipca)
    2999 PLN netto (od 20 lipca)

Kraków: 07-08 października 2024r. — zostało 6 wolnych miejsc
Ostatnio ktoś zarejestrował się 18 kwietnia 2024r. → zarejestruj się na to szkolenie

    2699 PLN netto (do 26 lipca)
    2999 PLN netto (od 27 lipca)

Ze względu na stopień zagrożenia i sposób ataku oraz fakt, że dotyczy on wszystkich systemów Windows postanowiliśmy wysłać ostrzeżenie przed tym atakiem do użytkowników naszej aplikacji CyberAlerty. Jeśli też chcesz być informowany o atakach, które zagrażają Twoim danym lub pieniądzom, zainstaluj CyberAlerty na Androida lub iPhona. To nic nie kosztuje i nie wymaga podawania żadnych danych.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

97 komentarzy

Dodaj komentarz
  1. Szkoda tylko że najnowsza aktualizacja jest bardzo niestabilna. Znajomym ciągle Explorer crashuje :(

  2. Dzięki za popup msg żebym zaktualizował Windowsa, aczkolwiek… od 8 lat używam Linuxa ;)

    • Karol, Ty nasz mały rebeliancie <3

    • ale to Ty dzwonisz

    • Nie zrozumiem ludzi korzytsajacych z Win. M$ ładuje im z edycji na edycje oraz wiekszego ekhmmm szkodnika na hardware, ale oni chyba to lubią… Gdyby nie Linux to juz nawet przeplaciłbym za Maca, żeby tylko nie mieć stycznosci z głupimi pomysłami M$.

    • Nigdy żadnego MACa. Nagle, nie wiadomo skąd, masz trzy różne instancje Pythona zainstalowane i jak wywalisz złą to system nie wstanie.

    • Raczej niz w kontekscie kupie MACa, lepiej myslec kupie nie-windowsa.
      Podobnie jak z linuxem, nie chodzi nawet o to zeby przeszli na inny system, tylko zeby czuli ze istnieje dla nich realna alternatywa.
      Bo w innym wypadku rodzi sie swoista mentalnosc niewolnika, ktory zamiast wazyc plusy i minusami i porownywac z wlasnym doswiadczeniem alternatywy, rozwaza tylko ile jest w stanie zniesc, a to jest przestawna granica…

    • Do Piotr Konieczny to który sterownik jest dziurawy?

  3. Hej, a możecie załączyć instrukcję jak wykonać taką aktualizację (poza win 11)?

  4. A macie jakieś konkrety?
    Czy atakujący musi się najpierw dostać do wifi ofiary? Czy jak komputer nie ma wifi to jest podatny? Czy jak komputer ma wifi ale łączy się po LAN to też jest podatny? Tyle pytań tak mało odpowiedzi…

    • Musi być tylko w zasięgu Twojego modułu Wi-Fi, nie musi być w sieci. Jeśli interface Wi-Fi jest podniesiony, to wystarczy, nawet jak jesteś zapięty po kablu.

    • A jeśli jestem podpięty do mojego AP i w systemie mam zablokowany MAC-adres na swojego AP?

    • Ale coś więcej? Jakiś opis który sterownik i jaki sprzęt jest wadliwy. Bez tego to takie krzyczenie ze wilk jest w lesie.

    • Masz przecież wszystko podlinkowane.

    • Do Piotr Konieczny to który sterownik jest dziurawy?

  5. Po tylu latach taka akcja… Przecież to kompletna kompromitacja. :D Na szczęście nie używam wifi. :).

    • A ja się zastanawiam czy to całkiem niegłupia funkcjonalność (pod warunkiem że będzie pod kontrolą systemu operacyjnego)
      Wchodzę do pomieszczenia z WiFi i od razu Windows pyta czy może korzystać z połączenia :D – nie trzeba szukać SSID, wprowadzać haseł, pyk i działa ;)

  6. Sprawdzam na stronie Microsoft i nie widzę że dotyczy to Windows 7. Czy ten system nie był podatny na ten atak?

    • no właśnie, dobre pytanie
      ale skoro Windows Server 2008 był podatny to nie można wykluczyć że Windows 7 też

  7. Czy na starsze Windowsy też zostały wydane łatki, które da się wgrać za pośrednictwem Windows Update?

    • windowsy starsze niż win 10 nie są już wspierane i nie powinno się ich używać :)

    • Pewnie na razie lepiej przyjąć, że podatny i wyłączyć Wifi. Może 0patch za jakiś czas pomoże

    • Kacper – a dlaczego nie powinno sie uzywac? A komorke tez masz tylko z najnowszym androidem?

    • andy – dlatego się nie powinno używać bo nie masz zapewnionych łatek security :P Analigicznie na telefonie – powinno się pilnować by mieć najnowszy system operacyjny (ios/android). Oczywiście można korzystać z niewspieranego systemu, ale na własne ryzyko

    • Starsze wersje androida nadal otrzymują łatki bezpieczeństwa – to jak długo zależy od producenta danego telefonu.
      Jeśli wsparcie dla danego systemu się skończyło to oczywiście nadal możesz korzystać z danego systemu, ale na własną odpowiedzialność, rozumiejąc, że wraz z upływem czasu, poziom jego bezpieczeństwa będzie coraz słabszy. Urządzenia korzystające z Windowsa XP, 7 czy 8 nie powinny być obecnie podłączane do internetu.

    • Ja używam niewspieranego, nieprodukowanego od ~20 lat samochodu. Okresowo wgrywam mu patche: tarcze/klocki, olej oraz opony. Chyba nie ma żadnych podatności, bo działa stabilnie, tak jak modele 3-letnie.
      Ech, żeby dało się tak w telefonach i kompach… :'(

    • A ja używam 35-letniego 8-bitowego Atari podłączonego do internetu (sic!)

    • Zgodze sie z Maciejem. To, ze oficjalnie nie ma supportu nie broni firmie latac dziury (ktora jest w nim jakby nie bylo z ich winy) jesli ta jest wyjatkowo problematyczna.
      Zwlaszcza kiedy w wyniku masowych hackow posrednio ucierpia takze jej klienci.

      Nie znaczy ze uwazam ze to zrobia, patrzac na to jakim g* jest 11 ktora chca wszystkim wcisnac. Biorac pod uwage swiatla reputacje malomiekkiego, ciekawi mnie w jaki sposob “odkryta” zostala ta dziura. Bo co gdyby sie okazalo, ze byla znana juz w czasie kiedy inne OSy byly wspierane? (niektore rzady wymagaja “bezpiecznych backdorow”).

      Ps. Wylaczenie karty jako urzadzenia moze byc jakims rozwiazaniem dla zdesperowanych, ale bezpieczniej zdemontowac fizycznie (czesto w jakims stopniu da sie nawet integry) bo nikt nie gwarantuje, ze Ms. gdzies nie sp* i karta nie zostanie aktywowana w trakcie bootowania, latek, etc. zwlaszcza ze microsoft mocno cisnie z lepkimi(telemetria, teraz nagrywajace wszystko ai)-lapskami ludziom do maj…komputerow.

  8. “Windows 11 powinien wgrać tę poprawkę automatycznie, ale możesz sprawdzić, czy to zrobił, klikając na Start –> Ustawienia –> Windows Update

    Luka otrzymała punktację CVSS 8.8 na 10 i przydzielono jej identyfikator CVE-2024-30078”

    Czego konkretnie mam tutaj szukać, aby mieć pewność, że ta poprawka jest wgrana? Jak ona się nazywa? Czy właśnie tego “CVE-2024-30078”?

    • Tutaj jest lista security updejtów:
      https://msrc.microsoft.com/update-guide/releaseNote/2024-Jun

      Zakładam, że jeśli w Update history w ustawieniach masz ten updejt, to on zawiera też security updejty wymienione na liście w linku powyżej – 2024-06 Cumulative Update for Windows 11 Version

  9. W jaki sposób zweryfikować, która łatka Windows-a zawiera ten patch? Ciężko coś wywnioskować z tej listy, a jeszcze mniej mam wrażenie jest wiadomo jak się kliknie “Dowiedz się więcej”.
    Nieprzejrzystość Windows-a jest czasem porażająca.

    • No przecież wszystko co potrzeba, razem z linkiem jest w artykule – wystarczą trzy kliknięcia myszą i czwarte to pobierz…
      Chociaż od czasu zakończenia wsparcia dla Windows 7 używam głównie Linuksa, to jednak uważam, że Windows nieco lepiej nadaje się do gier i Winamp znowu żyje :)

  10. Na Win10, zakladam, ze sprawdzamy czy mamy odpowiednią łatkę w ten sposob:
    1. Wchodzimy w info o tym ulnerability na stronie microsoftu: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078

    2. Przewijamy do sekcji Security updates i szukamy w tabeli wersji systemu, ktora nas dotyczy, np “Windows 10 Version 22H2 for x64-based Systems”. Dokladna wersja jest podana np. w historii aktualizacji Windows Update.

    3. Przy tej wersji systemu mamy linki “article” (ktory wskazuje tez numer aktualizacji, np 5039211 – to tego numeru musimy szukac w historii aktualizacji, KB5039211 w moim przypadku) oraz link “Security Update”, gdzie mozemy pobrac aktualizacje, jesliby jednak nie zainstalowalo jej samoistnie.

    • Dzięki, znalazłem.

    • Dziękuję bardzo, miłego dnia

  11. Niebezpieczenstwo jest rowniez wtedy gdy interfejs wifi jest wylaczony?

  12. hehe, stary, poczciwy, windows

  13. Czyli takie bicie piany, a dotyczy w głównej mierze laptopów + stacjonarek z wifi. Windows Server z wifi? O zgrozo

    • Wg badań z 2022 roku w Polsce w 61% gospodarstw domowych jest co najmniej jeden laptop a tylko około 15% gospodarstw domowych posiada komputer stacjonarny (obecność komputera stacjonarnego jest skorelowana z obecnością dzieci i młodzieży w domu – dorośli bardzo rzadko kupują stacjonarki dla siebie). Tak więc… nie wiem w jakim świecie żyjesz, ale to “bicie piany” dotyczy większości sprzętu użytkowanego prywatnie.

  14. Dlatego używam linuxa walic microsoft i Billa !

    • Ta, bo na Linuxy to nie ma wirusów i backdoor’ów
      O naiwności :D

      Szczerze podziwiam tą wiarę w nietykalność Linux’ów – jak by to programiści Linuxa to kosmici albo conajmniej obdarzeni boską umiejętnością programowania, eliminującą całkowicie i bezwarunkowo jakiekolwiek błędy i podatności.
      A… tak, bo oni za darmo pracują a kod jest publiczny :D :D :D to wszystko tłumaczy ;)

  15. Takie backdoory, które przez lata niezauważone pozwalają wykonać dowolny kod bez jakiejkolwiek ingerencji użytkownika, to coś wspaniałego :)

  16. Tak, wystarczy mieć kontakt z wi-fi i już cię ten problem dotyczy.

  17. Mój Windows xp na szczęście jest bezpieczny

  18. Pytanie, w której wersji ta podatność się pojawiła. Część bardziej rozbudowanych urządzeń POS, skanery do podawania cen produktów w sklepach, ekrany reklamowe: to wszystko siedzi na Windows XP z połączeniem przez WiFi.

  19. Wstyd dla producenta systemu.

  20. JEB***NI! Kiedy uśmiercimy MS? Takie pytanko, do tych co to sekciarsko jeszcze tupa ratują.

  21. TO chociaż mogłem skopiować≤ rozumiem że wpis się nie podobał, bo roboty nie będzie co. Powiem wam tak, mała wizja przyszłości AI model w urządzeniu, wykryje anomalnie i wytnie wszystko. kto to dostarczy, Mistrzowie? Może zrobicie mały artykuł jak apple daje właśnie ludziom wolność. Masz akcje Mety! Sprzedaj, wyjębią w kosmos te messengery, wahatshupy. Facebook. Szydzę z Was lekko, komentarz był dobry.
    Nara!

    • Komentarz jak wygenerowany z AI.

    • Zapewniam, ze aż tak “dobry” nie jestem. Ale dziękuję!

  22. Windows nie ma dziur. Windows jest dziurą. Już możliwość uruchomienia dowolnego programu bez jawnego nadania mu uprawnień dyskwalifikuje ten system z jakichkolwiek dyskusji na temat bezpieczeństwa. Ale tak to jest, jak M$ skupił się na Azure, a rozwój Whydowsa zrzucił na Hindusów, pracujących za psie pieniądze.

    • Ale o Linuksie Steve Jobs, który miał znakomite wyczucie rynku, powiedział: “Linux to wspaniały system. Ale OS, w którym system plików rozróżnia wielkość liter, nigdy nie trafi na desktopy”…

  23. Czyli ktoś przypadkiem odkrył backdoora, ciekawe ile jeszcze zostało ukryte.

  24. CENZURA.

  25. Ewangeliści jedynego słusznego systemu lamentujący na MS – są (2024 to będzie rok linuksa ;)
    Śmieszek od windows xp – jest
    No to mamy komplet w komentarzach.

    A ja tylko podziękuję za informację.

  26. “Windows Wi-Fi Driver” – ma ktoś wiedzę czy ten komponent to jest jakiś domyślny sterownik w przypadku braku innych czy też nieodłączny komponent w przypadku bezprzewodowych kart sieciowych? Niby wszystko groźnie itp. ale gdyby się okazało, że dotyczy to jedynie kart gdzie producent nie wypuścił sterowników i korzystają one z domyślnych sterowników Windows to już by tak groźnie nie było.
    Szukam artykułów na ten temat i niestety nie znalazłem nic co nie powielałoby jedynie oficjalnego info ze strony Microsoft.

    • najprawdopodobniej chodzi o sterownik systemowy nwifi.sys

  27. Entuzjaści linuxa, też bardzo lubię ten system, choć może niekoniecznie na desktopie.

    Proponuję jednak trochę ochłonąć, w tym systemie (jak w każdym) też zdarzają się dziury, w końcu tworzą go ludzie. Żeby daleko nie szukać: https://www.cve.org/CVERecord?id=CVE-2024-36971

  28. Niebezpieczniku, robicie sobie żarty, czy co? Czytam artykuł, jest tam mnóstwo mądrych słów, numerków, ostrzeżeń, nawet linków, ale nigdzie nie piszecie, co mam zrobić.
    “Czerwcowy patch Tuesday” nic mi nie mówi.

    • Jeśli masz włączone aktualizacje to nic. Tylko upewnić się, że masz włączone aktualizacje.
      W historii aktualizacji powinieneś mieć zainstalowaną poprawkę:

      Dla windowsa 11 to aktualizacja o numerze 5039212 lub 5039213
      Dla Windowsa 10 to aktualizacja o numerze 5039214, 5039217, 5039211, lub 5039225 w zależności od dokładnej wersji systemu.

  29. To nie błąd, to feature dla trzyliterowych organizacji rządowych USA. Przestał się podobać, gdy trzyliterowe organizacje rządowe, np. GRU czy FSB, też zaczęły korzystać… :-))))

  30. Dla windowsa 11 to aktualizacja o numerze 5039212 lub 5039213
    Dla Windowsa 10 to aktualizacja o numerze 5039214, 5039217, 5039211, lub 5039225 w zależności od dokładnej wersji systemu.

  31. Łatka datowana na 11 cze, a wy alert 16ego ;-)

    Btw. nie mogą wypuścić samej łatki bezp jak normalny człowiek, tylko wcisną zawsze ficzer. “The monthly security release includes all security fixes for vulnerabilities that affect Windows 10 and Windows 11, in addition to non-security updates.”.

    WIndows 7 bezpieczny, ale to był ‘system’, a nie narzędzie do szpiegowania.

    • No trochę obsuwa z tym alertem.

      Łatki można pobrać jako samodzielne pliki dla poszczególnych wersji sytemu. Wyżej już ktoś wrzucił link:
      https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078

    • @Yarek: Łatki wyszły 11.06 ale informacja o ataku przez jego odkrywcę została ujawniona później, a nie w dniu wypuszczenia łatek.

      @Marcin Link który podałeś jest przecież podlinkowany w artykule Niebezpiecznika. I to od początku, bo pamiętam jak w niego klikałem po wejściu tu z alertu.

    • Do Marcin: no właśnie nie można pobrać fixu, bo całość jest w paczce kilkaset megabajtowej.

  32. Kto by się spodziewał aż tak poważnej luki we wszystkich Windowsach, które łączą się z internetem przez Wifi? Bezpieczeństwo komputerów to fascynująca dziedzina.

    • a wbudowane backdoory jeszcze bardziej fascynująca ;)

  33. Można już rzekomo kupić exploita:

    https://dailydarkweb.net/threat-actor-claims-to-sell-exploit-for-windows-wifi-rce-cve-2024-30078/

  34. Hmm – taka ważna dziura, a na stronie łatki (https://support.microsoft.com/help/5039212) nawet nie podali numeru CVE. W ogóle nic nie podali co jest zfixowane (albo ja czytać nie umiem).

    • Podali, podali. W artukule masz podlinkowaną stronę Microsoftu, która zawiera CVE

  35. Zupełnie nie wiem jak wgrać tę aktualizację o której mowa w artykule. Ktoś podpowie?

    • czerwcowy update do Windows 7 zawiera ten sam zaktualizowany driver nwifi.sys (wersja 6.1.7601.27162 data 10.05.2024) co aktualizacja Windows Server 2008 a więc oznacza to tyle, że nieaktualizowany Win7 jest podatny teoretycznie na tego exploita

    • sama się wgra, o ile jedziesz na Win 10 lub 11
      na Win 7 też się da ale wymaga to trochę zachodu

  36. Windows 7 Service Pack 1 oczywiście ten z zablokowanym win-update jest ODPORNY na tą lukę. Tylko kretyn wierzy w marketing i kupowanie nowych szpiegów-systemów ” bo mu piniendze z banku ukradną”

    • Czy Windows 7 pro z odblokowanymi aktualizacjami jest w takim razie podatny na tą lukę?

    • Mocne stwierdzenie, jest gdzies w oficialnych informacjach, albo przynajmniej masz numer aktualizacji ktora zainstalowala podatny komponent (lub przynajmniej wersje podatnego komponentu – niepamietam kiedy zmieniono model aktualizacji z sensownego na ten ktory MS wykorzystuje obecnie)?

    • Kiedy m$ wypuścił win10 zmienił poprawki i proces aktualizacji. Wcześniej były one instalowane osobno (i można było wybrane, powodujące problemy, blokować) zmienił na skumulowane w 1 poprawkę, gdzie bierzesz wszystko albo nic.

      Pamiętam ten okres, miałem wtedy win7 i lubiłem go. Przed wypuszczeniem win10 aktualizacje przebiegały sprawnie, poprawki szybko się ściągały i instalowały, po wydaniu win10 wszystko szło jak krew z nosa…

    • Odpowiadam Krzysztofowi
      Tak z włączonym update win7 jest zagrożony, gdyż posiada sterownik NativeWiFi Miniport jako plik systemowy nwifi.sys w wersji np. 6.1.7601.27162 data 10.05.2024.
      Czysty Win7prof z SP1 ma ten plik w wers. 6.1.7600.16385 data 14.07.2009 ,w tych starych plikach nie było tej luki. Wystąpiła ona ponieważ zmieniono setki plików systemowych w celach dalszych dziesiątków poprawek i tak kretyni z Microsoft-u stworzyli perpetum-updatum naprawiające jedne pliki a psujące inne (czytaj dające dostęp do systemu)

  37. Od miesiąca lub dwóch nie mogę nie zainstalować aktualizacji bo po nich system staje się nie zdatny do użytku.

  38. Nie mogę zainstalować*

  39. Nie ma nigdzie wzmianki jakoby systemy poniżej W10 były podatne.

    • Windows Server 2008 jest zdecydowanie poniżej Windows 10.

      Server 2008 jest wpisany jako podatny, a Windows 7 jako bliźniaczy system już nie? Co z Windows 8 i 8.1? Ta lista się nie klei.

      Niebezpiecznik – bardzo proszę, odpowiedzcie, czy Windows 7 SP1 jest podatny na tą lukę, czy po prostu nie wydano na niego patcha, bo system nie jest już wspierany? W Google próżno znaleźć informacji na ten temat.

    • Windows 7 jest na 100% podatny, nie wiem czy Windows 8 ale najprawdopodobniej też.
      Czerwcowy update do Windows 7 zawiera ten sam zaktualizowany driver nwifi.sys (wersja 6.1.7601.27162 data 10.05.2024) co czerwcowa aktualizacja Windows Server 2008
      Można spróbować ściągnąć tę łatkę ze stron M$ i spróbować zastąpić stary driver nowym (nie mam pojęcia czy tak się da, na pewno się nie da na żywym systemie) albo ewentualnie poszukać info jak aktualizować Windows 7 w 2024 roku bo Windows 7 jest nadal łatany… :)

    • Kiedy m$ wypuścił win10 zmienił poprawki i proces aktualizacji. Wcześniej były one instalowane osobno (i można było wybrane, powodujące problemy, blokować) zmienił na skumulowane w 1 poprawkę, gdzie bierzesz wszystko albo nic.

      Pamiętam ten okres, miałem wtedy win7 i lubiłem go. Przed wypuszczeniem win10 aktualizacje przebiegały sprawnie, poprawki szybko się ściągały i instalowały, po wydaniu win10 wszystko szło jak krew z nosa…

  40. > A co, jak nie mam w ogóle karty Wi-Fi w urządzeniu?
    >
    > To wtedy nie masz problemu. Ale jak masz kartę Wi-Fi ale z niej nie korzystasz,
    > to dalej dziura jest obecna. Jeśli radio zacznie działać, możesz zostać
    > zaatakowany. Więc też upewnij się, że aktualizacja się wgrała.

    Pytanie czy ta aktualizacja bedzie dostepna w wersji na systemy ktore nie dostaja juz latek (Vista/7/8/8.1 + serwerowe/multimedialne odpowiedniki) – a na ktorych znajac zycie wielu polakow wciaz siedzi… Jesli nie moga zaktualizowac (kupic nowego komputerw/windowsa), to mozna sprobowac z linuxem (te z mate czy xfce beda sprawnie dzialac nawet na starszych komputerach) – Live USB maja opcje zeby usuchomic system z pendriva (mozna sobie sprawdzic, niestety wiekszosc defaultowo nie zachowuje danych/ustawien po restarcie – co jest plusem i minusem, sa takie ktore oferuja taka mozliwosc, ale to bardzo ogranicza wybor)

    Karte sieciowom mozna wymontowac, z PCIe sprawa jest banalna (jest mnostwo filmow na YT mozna sobie sprawdzic jak to zrobic) z integra sytuacja jest troche bardziej skaplikowana ale tez czesto powinno sie dac ja wykrecic.

    Z opcji “lepsze to niz nic”: mozna wykrecic antenki i wylaczyc karte w menagerze urzadzen (lub lepiej, jesli sie da, w biosie) – statystyczniej powinno byc troche mniej niebezpiecznie ale niestety wciaz niebezpiecznie (to ze urzadzenie jest wylaczone nie znaczy ze zawsze i czy skutecznie a sprzet sieciowy moze miec wewnetrzna antene zintegrowana w plytke czy inne cuda – nie wiadomo, nie mozna na tym polegac)

    • czasami M$ się litował nad starymi i niewspieranymi już systemami i ich użytkownikami o ile luka była mega poważna, tak było z aktualizacją do WIn XP, bodajże w 2018 roku w tym przypadku podobno M$ uległ pod naciskiem US Army więc jest duża szansa, że wyjdzie jakiś ogólnodostępny patch do Win 7 o ile pojawią się jakieś rzeczywiście działające exploity
      Win 7 jest w dalszym ciągu powszechnie stosowany w przemyśle (i na 100% w US Army) ale tam pewnie komputery albo nie są podłączone do sieci albo są podłączone po kablu

  41. Kiedy m$ wypuścił win10 zmienił poprawki i proces aktualizacji. Wcześniej były one instalowane osobno (i można było wybrane, powodujące problemy, blokować) zmienił na skumulowane w 1 poprawkę, gdzie bierzesz wszystko albo nic.

    Pamiętam ten okres, miałem wtedy win7 i lubiłem go. Przed wypuszczeniem win10 aktualizacje przebiegały sprawnie, poprawki szybko się ściągały i instalowały, po wydaniu win10 wszystko szło jak krew z nosa…

  42. Windows 7 na pewno zostanie zaktualizowany, jeżeli pojawi się ryzyko masowej eksploitacji tej podatności. Z Windows 7 nadal korzysta 3%, a nieoficjalnie nawet 10% komputerów podłączonych do internetu – w skali Europy to dziesiątki milionów maszyn. Regulatorzy zjedliby Microsoft, gdyby nie wydał łatki na ten system.

    • Sorry jeśli ktoś się sfrajerował i faszerował swoją 7-demkę aktualizacjami to teraz pozostaje mu spróbować zaadoptować :2024-06 aktualizacja jakości samych zabezpieczeń dla systemu Windows Embedded Standard 7 w architekturze x64 (KB5039274)
      Tu jest łatka https://catalog.update.microsoft.com/Search.aspx?q=KB5039274

  43. Windows XP jest podatny?

  44. Czysty Win7prof SP1 nie aktualizowany jest bezpieczny
    Tan z włączonym update jest zagrożony, gdyż posiada sterownik NativeWiFi Miniport jako plik systemowy nwifi.sys w wersji np. 6.1.7601.27162 data 10.05.2024.
    Czysty Win7prof z SP1 ma ten plik w wers. 6.1.7600.16385 data 14.07.2009 ,w tych starych plikach nie było tej luki. Wystąpiła ona ponieważ zmieniono setki plików systemowych w celach dalszych dziesiątków poprawek i tak kretyni z Microsoft-u stworzyli perpetum-updatum naprawiające jedne pliki a psujące inne (czytaj dające dostęp do systemu)

    • O czym ty biadolisz? Wersja z 10.05.2024 to jest właśnie ten załatany sterownik.

  45. Wydobyłem sterownik nwifi.sys z czerwcowego patcha i po chamsku podmieniłem go na instalacji Windowsa 7 SP1. Wszystko działa jak należy.

    Jeżeli będzie zapotrzebowanie, to napiszę tutaj jedyny w internecie tutorial jak to zrobić. Dajcie znać w odpowiedzi na ten komentarz.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: