Windows 7 ma 10 lat i właśnie idzie na emeryturę – co dalej?

Koniec wsparcia dla Windows 7 SP1 zbliża się wielkimi krokami. Po 14 stycznia 2020 r. Windows 7 będzie się uruchamiał i działał, ale użytkownicy nie będą już otrzymywać od Microsoft ani poprawek ani wsparcia – włączając w to nowe poprawki bezpieczeństwa, hotfixy dla problemów niezwiązanych z bezpieczeństwem oraz opcje bezpłatnego i płatnego wsparcia. Nie będą także aktualizowane artykuły techniczne online. Ale to nie wszystko. Po jakimś czasie, czy będą to miesiące czy lata, Windows 7 SP1 przestaną wpierać także inne rozwiązania – zarówno Microsoft jak i stron trzecich, jak stało się to z Windows XP. Pamiętać należy także o sprzęcie – szósta generacja procesorów (np. Skylake Intela) to ostatnia generacja wspierana na Windows 7 SP1. To wszystko oznacza, że przesiadka na nowszą, nowoczesną i przystającą do dzisiejszych czasów platformę staje się już nie luksusem a koniecznością.

Wiele razy słyszałem głosy, że Windows 7 był najlepszym systemem i po nim już nic nie jest takie same. I owszem – w swoim czasie był. Prawda jest taka, że nie przystaje do dzisiejszych czasów. Jednym słowem – zestarzał się. O ile w latach młodości był świeży i zapewniał przełomowe rozwiązania, o tyle dzisiaj należ mu się zasłużony odpoczynek. Co się zatem zmieniło? Zmienił się świat – sposoby, na jakie pracujemy, w jakie komunikujemy się z innymi; wzrosła ilość informacji, które przetwarzamy. Zmienił się także krajobraz bezpieczeństwa (a zmiany w tym obszarze są szczególnie widoczne i ważne). Tym i innym nowym wyzwaniom możemy sprostać – ale potrzebujemy do tego właściwych narzędzi.

Przejście na nowoczesną platformę to ekscytujące, ale nietrywialne zadanie. Z jednej strony migracja z Windows 7 SP1 do Windows 10 jest łatwa – dzięki mechanizmowi In-place Upgrade po kilkudziesięciu minutach możemy cieszyć się nowym systemem, a nasze dane, aplikacje i ustawienia zostaną zachowane. Z drugiej strony proces ten wymaga starannego zaplanowania, którego stopień skomplikowania zależy od takich czynników jak wielkość organizacji, jej rozproszenie i złożoność. Zatem jeśli do tej pory ktoś się tym nie zajął, powinien to zrobić jak najszybciej.

A powodów do migracji na Windows 10 i nowoczesną platformę Microsoft 365 jest wiele. Zakończenie okresu wsparcia to tylko jeden z nich. Starsze urządzenia działające na przestarzałym systemie są podatne na cyberataki i wycieki danych. Windows 10 zapewnia wbudowaną wielopoziomową ochronę i pomaga chronić biznes przed zagrożeniami. Windows 7 SP1 właściwie od czasu swojego powstania nie był modyfikowany o nowe funkcjonalności, co sprawiało, że luka technologiczna jedynie się powiększała. Windows 10 jest zawsze aktualny, a nowe funkcjonalności odpowiadające na nowe zagrożenia lub wyzwania w zarządzaniu systemem są dostarczane co pół roku dzięki procesowi Windows as a Service. Również narzędzia używane do tej pory przez organizacje do wdrażania i aktualizacji systemu operacyjnego pozostają te same. Jeśli ktoś używał System Center Configuration Manager, Windows Server Update Services czy po prostu Windows Update – będzie mógł z nich dalej bez przeszkód korzystać.

Podsumowując – na migrację pozostaje coraz mniej czasu, a korzyści z niej wynikające są zbyt duże, żeby przejść obok nich obojętnie. Po więcej informacji zapraszamy na naszą stronę internetową www.microsoft.com/pl-pl/windows - znajdują się tam porady, nowości w Windows 10 oraz informacje o samym systemie.

Passwordless login to Azure AD with hardware security keys.

On July 10, 2019 a new passwordless way of authentication to Azure Active Directory (AAD) reached Public Preview. From now on you can use FIDO2-compliant hardware security keys like those listed here or here to authenticate to Azure AD. Where will you users be able to login with such keys? The supported scenarios include signing on the web to applications and services that make use of AAD for authentication but also logging to Windows 10 machines with Windows Hello for Business on AAD-joined devices. Although you will be able to do it on Windows 10 1809 I strongly recommend Windows 10 1903 for best experience.

Before you start, ensure you have Multi-Factor Authentication (MFA) enabled for the users that will use security keys. This is required for the same reason it is necessary when enrolling users into Windows Hello for Business - the security key is in fact a two-factor authentication (something you have - a key, something you know - a PIN) so to enroll you must already have MFA enabled. If you don't, see these easy to follow steps to enable it - you should have done it a long time ago anyway, shouldn't you?

First of all be sure to check which scenarios are not supported. For example Windows 10 login with security keys is supported on AAD-joined devices only.

Let's see now how it works. First, login to Azure Portal and go to Azure Active Directory. In the left menu, in the Security section, select Authentication Methods.

b01.PNG

For quite some time the only option under Authentication Method was Password protection but now you can also choose Authentication method policy (Preview) to enable passwordless authentication. You should also see an information to enable user for the enhanced registration process preview - we'll talk about it soon.

b02.PNG

Two options available for new passwordless authentication to AAD are FIDO2 security key and Microsoft Authenticator passwordless sign-in. Select the first option and in the options below move the Enable switch to Yes. Optionally, you can target this policy to selected users only or deploy it to the whole organization.

b03.PNG

Leave Allow self-service set up to Yes - administrator provisioning and deprovisioning of security keys is not supported yet. Also, Key restriction policies do not work so don't change these settings and do not enforce key restrictions. Click on Save.

Next, click on the link that says Click here to enable users for the enhanced registration preview. Target the feature to user groups or the all users. Save the changes.

Now each user can go to https://myprofile.microsoft.com and click on Security Info. Then add an authentication method and choose Security Key. If no MFA was registered for the user yet, now she will have to complete this process to continue with security key configuration.

b04.PNG

Choose the type (USB or NFC) of your security key and click Next. Follow the instructions - insert your security key and enter the PIN. You can also assign a name to your key for easier management. Done, now you should see your key in the list of available authentication methods.

05.PNG

Now let's test it. Go to https://portal.office.com or to any other site to which you can authenticate with your AAD credentials and instead of entering your email address, select Login options.

06.PNG

Select Login with Windows Hello or Security Key option.

07.PNG

Insert your security key when prompted, enter your PIN and voila - you've logged in using a passwordless solution - a securit key. No login or password was necessary.

How Microsoft Defender ATP detects polarbear exploits - Part 1

We will start with polarbearLPE - an exploit that gives an unprivileged user admin privileges on Windows machines. Windows 10 is impacted too. (polar)bearLPE is an elevation of privilege vulnerability exposed on May 21st and requires attacker to havre code execution. From there the privileges can be elevated. A very good description of the vulnerability can be found here: http://www.secpod.com/blog/windows-sanboxescaper-zero-day/

Antivirus should be able to stop this attack (in fact Windows Defender AV with updates 1.293.2240.0 will detect it as Behavior:Win32/Belonar.B). But let’s see how Microsoft Defender ATP will be able to detect, investigate and remediate this attack on its own. To make things more difficult:

let’s use Windows 10 1803 with no updates installed;

and turn Windows Defender AV real-time protection off

After running the exploit, we get local admin rights. Let’s see Microsoft Defender ATP detection:

001.PNG

So even though the AV was disabled, MD ATP was able to see the process is sketchy and submit an alert. Let’s have a look what we can do about it:

002.PNG

We’ve got an option to remediate by removing the file or moving it to the quarantine.

003.PNG

After this action the file will be moved to the quarantine.

However, at this moment there is no full remediation or patch for affected systems.