Site-uri

Cursa este pe Patch Windows Critical Flaw

Windows CryptoAPI Spoofing Flaw Patched by Microsoft | AT&T ThreatTraq

Windows CryptoAPI Spoofing Flaw Patched by Microsoft | AT&T ThreatTraq
Anonim

Experții în securitate sunt îngrijorați de impactul potențial al unei noi gauri de securitate care afectează sistemul de operare Windows. Există potențialul de a crea un vierme care să permită unui atacator să dețină control complet asupra sistemelor vulnerabile fără nicio interacțiune cu utilizatorul - un jackpot pentru dezvoltatorii malware.

Această marți trecută a fost ziua de lansare a patch-urilor Microsoft pentru luna septembrie. Microsoft a lansat un total de cinci noi Buletine de Securitate, toate acestea fiind evaluate Critical. Microsoft a urmărit rapid lansarea de patch-uri programată regulat, cu un avertisment de securitate în legătură cu noul defect neprotejat.

Defectele au impact asupra sistemelor Windows Vista și Windows Server 2008. Windows Server 2008 R2 nu este afectat și Microsoft a rezolvat defectul în versiunea RTM a Windows 7, dar și sistemele care utilizează Windows 7 RC sunt vulnerabile.

[Citirea suplimentară: Cum să eliminați programele malware de pe PC-ul Windows]

Problema constă în protocolul de partajare a fișierelor de rețea Windows, SMB (server message block). Inițial atacurile de tip proof-of-concept au dus pur și simplu la accidente de sistem - ecranul albastru al morții infamat (sau este notoriu?). Cu toate acestea, experții în securitate au constatat că este posibil să se folosească acest defect pentru a executa de la distanță programe rău intenționate pe sisteme vulnerabile. Microsoft a actualizat avizul de securitate pentru a recunoaște amenințarea potențială.

Microsoft se va grăbi să dezvolte, să testeze și să elibereze un patch pentru sistemele afectate. Aceasta înseamnă că ceasul bate și cursa este activată. Dezvoltatorii de malware au o fereastră de oportunitate de a profita de această vulnerabilitate și de a dezvolta un vier asemănător Conficker capabil să răspândească și să infecteze sistemele fără intervenția utilizatorului.

Faptul că această vulnerabilitate este limitată la Windows Vista (și Windows 7 RC) desktop-uri înseamnă că doar aproximativ 30% din desktopurile Windows sunt ținte potențiale. Pentru o dată, acceptarea lentă a Windows Vista este un lucru bun.

Dacă utilizați Windows Vista (sau Windows 7 RC), trebuie să faceți pași pentru a vă proteja în timpul ferestrei de oportunitate. Nu doriți să vă prindeți cu pantalonii dvs. proverbiali în timp ce așteptați un patch de la Microsoft.

Cea mai simplă soluție pare să fie actualizarea. Microsoft a făcut versiuni de evaluare a Windows 7 RTM disponibile săptămâna trecută. Puteți descărca evaluarea și actualizarea, însă trebuie să fiți avertizat că va trebui să cumpărați Windows 7 până la momentul în care perioada de evaluare este ridicată și că trecerea de la evaluare la lansarea oficială necesită instalarea de la zero.

Dacă faceți upgrade pare a fi o povară prea mare sau pur și simplu nu pare practic pentru dvs. Există și alți pași atenuatori pe care îi puteți lua. În primul rând, puteți dezactiva serviciul SMB pe sistemele vulnerabile. Acest lucru va proteja sistemul de orice exploatare potențială a acestei vulnerabilități, dar va împiedica și sistemul să acceseze resursele de rețea.

O altă soluție este să se asigure că porturile TCP 139 și 445 sunt blocate la firewall-ul rețelei. Această soluție va împiedica traficul SMB din surse externe, permițând în același timp sistemele vulnerabile să acceseze resursele de rețea interne.

Tony Bradley este un expert în domeniul securității informațiilor și al comunicațiilor unificate cu mai mult de un deceniu de experiență IT în întreprinderi. El face apeluri ca @PCSecurityNews și oferă sfaturi, sfaturi și recenzii privind securitatea informațiilor și tehnologiile de comunicații unificate pe site-ul său la tonybradley.com