Веб-сайты

Microsoft предоставляет руководство по уязвимости Windows 7 Zero-Day

Android zero-day exploit: what you need know - Naked Security Live

Android zero-day exploit: what you need know - Naked Security Live
Anonim

Microsoft подтвердила уязвимость в Windows 7 с нулевым днем, о которой сообщалось на прошлой неделе, с рекомендацией по безопасности. В консультациях от Microsoft содержатся дополнительные сведения о масштабах и характере угрозы, а также о некоторых шагах, которые вы можете предпринять немедленно для защиты уязвимых систем.

Консультант по безопасности объясняет, что эта уязвимость не может быть использована злоумышленником для получения контроля уязвимой системы или установить вредоносное ПО. Он также отмечает, что, хотя функциональный код эксплойта был опубликован, в настоящее время не зарегистрировано случаев, когда этот недостаток эксплуатируется в дикой природе.

Определенный недостаток влияет на сетевой протокол SMB и может быть использован в уязвимых системах, чтобы вызвать условие отказа в обслуживании (DoS). Проблема подтверждена в системах Windows 7 и Windows Server 2008 R2 - как для 32-разрядных, так и для 64-разрядных платформ.

[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с Windows]

Консультация по безопасности Microsoft отмечает, что стандартные методы брандмауэра должны смягчать эту угрозу в большинстве случаев. Количество портов, открытых через брандмауэр, должно быть сведено к минимуму, а порты, используемые SMB, должны быть заблокированы по умолчанию в брандмауэре как функция обычной политики безопасности.

Microsoft разрабатывает обновление для системы безопасности, которое решит эту проблему, но самое раннее, что вы можете ожидать, что это обновление, вероятно, является патчем от Microsoft во вторник в декабре, а это не до 8 декабря. Тем временем, вы можете предпринять некоторые обходные решения или дополнительные шаги, чтобы защитить ваши системы от использования этой уязвимости.

Чтобы защитить уязвимые системы в сети от любого потенциального эксплойта, корпорация Майкрософт рекомендует блокировать TCP-порты 139 и 445 на брандмауэре. Это первичные порты, используемые протоколом SMB. Это предотвратит любые эксплоиты за пределами сети, но также отключит возможность использования определенных функций и сервисов через брандмауэр, таких как групповая политика, сетевой вход, компьютерный браузер и т. Д.

Возможно, эти функции и службы не должны быть включенным через брандмауэр в любом случае. Для обеспечения безопасного, зашифрованного туннеля для доступа к внутренним службам и ресурсам через брандмауэр необходимо установить VPN-соединение. Если вы используете VPN-соединение, эти функции не будут затронуты блокировкой портов на брандмауэре.

Хотя это обходное решение предотвратит некоторые эксплойты, Microsoft также признает, что уязвимость может быть использована злоумышленником, создающим вредоносную веб-страницу и заманиванием чтобы щелкнуть ссылку на общий файл. Этот метод может использоваться для использования недостатка SMB в любом веб-браузере, а не только в Internet Explorer от Microsoft.

Единственная защита от интернет-эксплойта - это обучение пользователей и разумная доза здравого смысла. Напоминайте своим пользователям не нажимать на неизвестные ссылки в сообщениях электронной почты или мгновенных сообщениях … особенно в Windows 7.

Для получения более реальных технических решений для малых и средних предприятий, включая облачные сервисы, виртуализацию и полную сетевую модернизацию, -Отметьте Tech World Tech Audit.

Тон Брэдли читает твиты @PCSecurityNews,, и с ним можно связаться на странице Facebook.