Site-uri

Microsoft oferă instrucțiuni privind vulnerabilitatea Zero-Day pentru Windows 7

Zero days - Security leaks for sale - Docu - 2014

Zero days - Security leaks for sale - Docu - 2014
Anonim

Microsoft a recunoscut vulnerabilitatea zecilor din Windows 7 raportată săptămâna trecută printr-un aviz de securitate. Consultanța de la Microsoft oferă câteva detalii suplimentare despre domeniul de aplicare și natura amenințării, precum și despre pașii pe care îi puteți lua imediat pentru a proteja sistemele vulnerabile.

Asistența de securitate explică faptul că această vulnerabilitate nu poate fi utilizată de un atacator pentru a obține control a unui sistem vulnerabil sau pentru a instala software rău intenționat. De asemenea, observă că, în timp ce codul de exploatare funcțională a fost publicat, nu există incidente raportate despre acest defect exploatat în sălbăticie în acest moment.

Defectele identificate afectează protocolul de rețea SMB și pot fi exploatate pe sisteme vulnerabile pentru a provoca o condiție de negare a serviciului (DoS). Se confirmă existența problemelor pe sistemele Windows 7 și Windows Server 2008 R2 - ambele platforme pe 32 de biți și pe 64 de biți.

[Citirea suplimentară: Cum să eliminați programele malware de pe PC-ul Windows]

Microsoft Security Advisory constată că cele mai bune practici de tip firewall standard ar trebui să atenueze această amenințare în majoritatea cazurilor. Numărul de porturi deschise prin paravanul de protecție ar trebui să fie redus la minimum, iar porturile utilizate de SMB ar trebui blocate în mod implicit la firewall, în funcție de politica normală de securitate.

Microsoft elaborează o actualizare de securitate care va rezolva această problemă, dar mai devreme vă puteți aștepta să vedeți că actualizarea este, probabil, Microsoft Patch marți pentru luna decembrie, care nu este decât până la 8 decembrie. Între timp, există unele soluții sau pași suplimentari puteți lua pentru a vă proteja sistemele împotriva exploatării acestei vulnerabilități.

Pentru a proteja sistemele vulnerabile din rețeaua dvs. de orice exploatare potențială, Microsoft recomandă blocarea porturilor TCP 139 și 445 la paravanul de protecție. Acestea sunt porturile primare utilizate de protocolul SMB. Acest lucru va împiedica exploatările din afara rețelei, dar va dezactiva și capacitatea de a utiliza anumite funcții și servicii prin firewall, cum ar fi Politica de grup, Log on Net, Browser pentru calculatoare și multe altele.

Este posibil ca aceste funcții și servicii să nu fie să fie activată pe firewall oricum. O conexiune VPN ar trebui să fie necesară pentru a furniza un tunel securizat și securizat pentru accesarea serviciilor și a resurselor interne prin firewall. Dacă utilizați o conexiune VPN, aceste funcții nu vor fi afectate de blocarea porturilor din paravanul de protecție.

În timp ce această soluție va împiedica anumite exploatări, Microsoft recunoaște de asemenea că defectul poate fi exploatat de un atacator care creează o pagină Web rău intenționată utilizatorii să facă clic pe un link către un fișier partajat. Această metodă poate fi folosită pentru a exploata defectul SMB de la orice browser Web, nu doar de Internet Explorer al Microsoft.

Singura protecție împotriva exploatării bazate pe Web rămâne educația utilizatorilor și o doză sănătoasă de bun simț. Amintește-ți utilizatorii să nu facă clic pe linkuri necunoscute în e-mailuri sau mesaje instantanee … în special în Windows 7.

Pentru mai multe soluții tehnologice din lumea întreagă pentru întreprinderile mici și mijlocii - inclusiv servicii cloud, virtualizare și revizii complete ale rețelei - -

Tony Bradley tweets ca @PCSecurityNews, și poate fi contactat la Facebook