Веб-сайты

Защитите свои ПК от использования Zero-Day Exploit Windows 7

Defending against Zero Day Malware

Defending against Zero Day Malware
Anonim

Это было замечательное достижение, когда Windows 7 никоим образом не затронуты уязвимостями, указанными в шести бюллетенях по безопасности, выпущенных Microsoft для вторника в ноябре. Было бы еще более впечатляюще, если бы Windows 7 оказалась неуязвимой для эксплойта с нулевым днем, который попал на следующий день.

Эта новоиспеченная ошибка была обнаружена Лораном Гаффи, и подробности были опубликованы в списке рассылки Full Disclosure. Microsoft расследует обнаруженный недостаток, который в основном приводит к сбою системы Windows 7 при ее использовании. Проблема заключается в протоколе SMB (Server Message Block), который образует основу совместного использования файлов Windows. При срабатывании дефект приводит к бесконечному циклу, который делает компьютер бесполезным.

[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с Windows]

Тайлер Регюли, ведущий специалист по исследованиям в области безопасности с nCircle, объясняет: «Использование этого уязвимость возникает, когда пользователь пытается просмотреть Windows Share, размещенную на вредоносном сервере. В Windows 7 DoS (отказ в обслуживании) произойдет, как только вы введете «\» в поле поиска. »

уязвимость фактически влияет как на Windows 7, так и на Windows Server 2008 R2. В настоящее время существует пара различных эксплойтов, подтверждающих концептуальную концепцию, но на данный момент в дикой природе не зарегистрировано нападений. Поскольку этот недостаток позволяет злоумышленнику сбой системы и не предоставляет какой-либо несанкционированный удаленный доступ, который может привести к компрометации информации или выполнению других вредоносных действий, вероятность использования эксплойта, активно используемого злоумышленниками, довольно тонкая.

С некоторыми ошибками на основе SMB вы можете свести к минимуму риск заражения, блокируя SMB-трафик на маршрутизаторе или брандмауэре - по существу, убедитесь, что никакой внешний источник не сможет атаковать системы в вашей сети. Блокирование TCP-портов с 135 по 139, а порт 445 предотвратит вход в сеть внешнего SMB-трафика.

Если брандмауэр заблокирован, угроза по-прежнему существует внутри страны, но, по-видимому, системы во внутренней сети должны быть более надежными, чем системы на Интернет и, надеюсь, никто из внутренней сети не намеренно запустил такую ​​атаку. Вы также можете заблокировать эти порты во внутренней сети, но тогда системы не смогут получить доступ к общим папкам и папкам в сети.

Однако с этой конкретной ошибкой брандмауэр не будет полностью защищать вас от внешних атак. Reguly говорит: «Существует вектор атаки на основе Internet Explorer. Включая файл, хранящийся в общей папке в HTML-странице веб-страницы, может быть запущен дефект. Но опять-таки результат - отказ в обслуживании».

Пока Microsoft не завершит исследование проблемы и не выпустит патч, вам просто нужно проявлять бдительность в отношении предотвращения подозрительных или вредоносных ссылок на веб-страницах. Из-за ограниченного значения DoS для злоумышленников, шансы хорошие, вы не увидите никаких атак из этого.

Microsoft описала Windows 7 как самую безопасную операционную систему, которую она еще не разработала, но «самая безопасная» не использует », т означает непроницаемость. Windows 7 по-прежнему значительно более безопасна, чем Windows XP, но новости об уязвимости Windows 7, безусловно, затмевают тот факт, что Windows 7 не повлияла на патч во вторник.

Для более реальных технологических решений для малых и средних предприятий - включая облачные сервисы, виртуализацию и полную сетевую перестройку - ознакомьтесь с техническим аудитом ПК World Tech.

Тон Брэдли читает твиты @PCSecurityNews,, и с ним можно связаться на странице Facebook.