Веб-сайты

Гонка включена для исправления критического сбоя Windows

"Ил-2 Штурмовик" нового поколения - "Битва за Сталинград" и "Битва за Москву" #13

"Ил-2 Штурмовик" нового поколения - "Битва за Сталинград" и "Битва за Москву" #13
Anonim

Эксперты по безопасности обеспокоены потенциальным воздействием новой дыры в безопасности, связанной с операционной системой Windows. Существует потенциал для создания червя, который позволит злоумышленнику полностью контролировать уязвимые системы без какого-либо взаимодействия с пользователем - джекпот для разработчиков вредоносных программ.

В прошлый вторник был выпущен большой выпуск обновлений Microsoft в сентябре. Microsoft выпустила в общей сложности пять новых бюллетеней по безопасности, все из которых оценили Critical. Microsoft быстро следила за выпуском исправленного исправления с предупреждением о безопасности нового неполученного недостатка.

Недостаток влияет на системы Windows Vista и Windows Server 2008. Windows Server 2008 R2 не затронута, и Microsoft разрешила ошибку в RTM-версии Windows 7, но системы, использующие Windows 7 RC, также уязвимы.

[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с Windows]

Проблема заключается в сетевом протоколе обмена файлами Windows, SMB (блок сообщений сервера). Первоначальные атаки с применением концепции просто привели к сбоям системы - печально известному (или это печально известному?) Синему экрану смерти. Однако эксперты по безопасности определили, что можно использовать этот недостаток для удаленного удаления вредоносного кода в уязвимых системах. Microsoft обновила консультацию по безопасности, чтобы признать потенциальную угрозу.

Microsoft, безусловно, будет стремиться разрабатывать, тестировать и выпускать патч для затронутых систем. Это означает, что часы тикают, и гонка продолжается. Разработчики вредоносных программ имеют возможность воспользоваться этой уязвимостью и разработать червь, подобный Conficker, способный распространять и заражать системы без вмешательства пользователя.

Тот факт, что эта уязвимость ограничена Windows Vista (и Windows 7 RC) рабочих столов означает, что только 30% рабочих столов Windows являются потенциальными целями. На этот раз слабая поддержка Windows Vista - это хорошо.

Если вы используете Windows Vista (или Windows 7 RC), вам нужно предпринять некоторые шаги, чтобы защитить себя во время окна возможностей. Вы не хотите, чтобы вас застряли с вашими пресловутыми штанами, ожидая обновления от Microsoft.

Самое простое решение, похоже, должно быть обновлено. На прошлой неделе Microsoft представила оценочные версии RTM для Windows 7. Вы можете загрузить оценку и обновление, но будьте предупреждены, что вам придется фактически купить Windows 7 к моменту окончания периода оценки, и что переход от оценки к официальной версии требует установки всего с нуля.

Если обновление кажется слишком большой нагрузкой или просто не кажется вам практичным, есть некоторые другие меры по смягчению, которые вы можете предпринять. Во-первых, вы можете отключить службу SMB для уязвимых систем. Это будет защищать систему от любого потенциального использования этой уязвимости, но также не позволит системе получить доступ к сетевым ресурсам.

Другое решение - обеспечить, чтобы TCP-порты 139 и 445 были заблокированы в сетевом брандмауэре. Это решение будет предотвращать трафик SMB из внешних источников, при этом позволяя уязвимым системам получать доступ к сетевым ресурсам внутри страны.

Тони Брэдли - эксперт по информационной безопасности и унифицированным коммуникациям с более чем десятилетним опытом работы в сфере ИТ. Он читает @PCSecurityNews и предоставляет советы, рекомендации и обзоры по вопросам информационной безопасности и технологий унифицированных коммуникаций на своем сайте в tonybradley.com.