Weboldalak

A Microsoft nyújt útmutatást a Windows 7-re vonatkozó nulla napos biztonsági réshez

Week 0

Week 0
Anonim

A Microsoft elismerte a múlt héten jelentett, a Biztonsági tanácsadóval bejelentett Windows 7 nulladik napi biztonsági rést. A Microsoft tanácsadója további részleteket nyújt a fenyegetés terjedelméről és természetéről, valamint néhány lépést a sebezhető rendszerek védelme érdekében azonnal.

A biztonsági tanácsadó kifejti, hogy a támadók nem használhatják ezt a biztonsági rést az ellenőrzéshez egy sérülékeny rendszert, vagy rosszindulatú szoftvert telepít. Azt is megjegyzi, hogy míg a funkcionális kizsákmányolási kódot közzétették, az erről a hibáról nem számoltak be olyan eseményekről, amelyeket a vadonban ez idő alatt kihasználtak.

Az azonosított hiba hatással van az SMB hálózati protokollra, és kihasználható sebezhető rendszerek esetén, a szolgáltatás megtagadása (DoS). A probléma megerősítést nyert, hogy létezik a Windows 7 és a Windows Server 2008 R2 rendszereken - mind a 32 bites, mind a 64 bites platformokon.

[További olvasnivalók: A rosszindulatú programok eltávolítása Windows számítógépről]

A Microsoft Security Advisory megjegyzi, hogy a szabványos tűzfal legjobb gyakorlatának a legtöbb esetben enyhítenie kell ezt a fenyegetést. A tűzfalon keresztül megnyitott portok számát minimálisra kell csökkenteni, és az SMB által használt portokat alapértelmezés szerint a normál biztonsági házirend függvényében blokkolni kell a tűzfalon.

A Microsoft olyan biztonsági frissítést fejleszt ki, amely megoldja ezt a problémát, de legkorábban számíthat arra, hogy a frissítés valószínűleg a Microsoft decemberi keddjére vonatkozik, amely december 8-ig tart. Időközben vannak olyan megoldások vagy extra lépések, amelyekkel megteheti a rendszereket a sérülékenység kihasználása ellen.

A veszélyeztetett rendszerek hálózatán keresztüli védelme érdekében a Microsoft javasolja, hogy blokkolja a 139-es és a 445-ös TCP-portot a tűzfalon. Ezek az SMB protokoll által használt elsődleges portok. Ez megakadályozza a hálózaton kívüli kizsákmányolást, de letiltja bizonyos funkciók és szolgáltatások használatát a tűzfalon keresztül is, például csoportházirend, hálózati bejelentkezés, számítógépes böngésző stb.

Bizonyára ezek a funkciók és szolgáltatások nem egyébként engedélyezni kell a tűzfalat. VPN-kapcsolatra van szükség ahhoz, hogy biztonságos, titkosított alagutat biztosítson a belső szolgáltatások és források eléréséhez a tűzfalon keresztül. Ha VPN-kapcsolatot használ, ezek nem befolyásolják a tűzfalon lévő portok blokkolását.

Bár ez a megoldás megakadályozza a kizsákmányolást, a Microsoft elismeri, hogy a hibát kihasználva egy támadó rosszindulatú weboldalt hoz létre, hogy egy megosztott fájlra mutató linkre kattintanak. Ez a módszer kihasználhatja az SMB hibát bármely böngészőből, nem csak a Microsoft Internet Explorer böngészőjéből.

Az egyetlen védelem a web alapú kizsákmányolás ellen a felhasználói oktatás és a józan ész egészséges adagja marad. Emlékeztesse a felhasználókat, hogy ne kattintson az ismeretlen linkekre az e-mailben vagy az azonnali üzenetekben … különösen a Windows 7 operációs rendszerben.

A valós idejű technikai megoldások a kis és közepes méretű vállalkozások számára - beleértve a felhőalapú szolgáltatásokat, a virtualizációt és a teljes hálózati felújítást -

Tony Bradley tweets @PCSecurityNews, és kapcsolatba léphet a Facebook oldalán.