Strony internetowe

Firma Microsoft podaje wskazówki dotyczące luki w zabezpieczeniach systemu Windows 7 związanej z zerową datą

Instalacja Windows 7 na dysku SSD

Instalacja Windows 7 na dysku SSD
Anonim

Microsoft potwierdził lukę zero-day systemu Windows 7 zgłoszoną w zeszłym tygodniu za pomocą Security Advisory. Doradztwo firmy Microsoft zawiera dodatkowe informacje na temat zakresu i rodzaju zagrożenia, a także kilka kroków, jakie można podjąć natychmiast w celu ochrony narażonych systemów.

Poradnik bezpieczeństwa wyjaśnia, że ​​osoba atakująca nie może wykorzystać tej luki, aby uzyskać kontrolę podatnego systemu lub zainstalować złośliwe oprogramowanie. Zauważa również, że chociaż opublikowano funkcjonalny kod exploitów, w tym momencie nie odnotowano żadnych incydentów tej dziury.

Zidentyfikowana usterka wpływa na protokół sieciowy SMB i może zostać wykorzystana w systemach podatnych na ataki, aby spowodować warunek odmowy usługi (DoS). Problem został potwierdzony w systemach Windows 7 i Windows Server 2008 R2 - zarówno w platformach 32-bitowych, jak i 64-bitowych.

[Więcej informacji: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Porada dotycząca zabezpieczeń firmy Microsoft zauważa, że ​​standardowe sprawdzone metody zapory powinny w większości przypadków łagodzić to zagrożenie. Liczba portów otwieranych przez zaporę ogniową powinna zostać zminimalizowana, a porty używane przez SMB powinny być domyślnie blokowane w zaporze sieciowej jako funkcja normalnej polityki bezpieczeństwa.

Microsoft opracowuje aktualizację zabezpieczeń, która rozwiąże ten problem, ale najwcześniej można się spodziewać, że aktualizacja będzie prawdopodobnie łatką Microsoftu we wtorek w grudniu, która ma nastąpić dopiero 8 grudnia. W międzyczasie istnieją pewne obejścia lub dodatkowe kroki, które można podjąć, aby zabezpieczyć system przed wykorzystaniem tej luki.

Aby chronić wrażliwe systemy w sieci przed potencjalnym exploitem, firma Microsoft zaleca zablokowanie portów TCP 139 i 445 w zaporze. Są to główne porty używane przez protokół SMB. Spowoduje to wyłączenie wszelkich exploitów spoza sieci, ale także uniemożliwi korzystanie z niektórych funkcji i usług za pośrednictwem zapory sieciowej, takiej jak zasady grupy, logowanie do sieci, przeglądarka komputera itp.

Prawdopodobnie te funkcje i usługi nie powinny być włączone przez firewall. Połączenie VPN powinno być wymagane, aby zapewnić bezpieczny, szyfrowany tunel do uzyskiwania dostępu do wewnętrznych usług i zasobów przez zaporę. Jeśli korzystasz z połączenia VPN, te funkcje nie będą miały wpływu na blokowanie portów w zaporze sieciowej.

Mimo że obejście to zapobiegnie niektórym exploitom, Microsoft przyznaje również, że lukę może wykorzystać atakujący, który tworzy złośliwą stronę sieci Web i kusi użytkownicy mogą kliknąć łącze do udostępnionego pliku. Ta metoda może być wykorzystana do wykorzystania luki SMB z dowolnej przeglądarki internetowej, a nie tylko przeglądarki Internet Explorer firmy Microsoft.

Jedyną ochroną przed exploitem opartym na sieci Web pozostaje edukacja użytkowników i zdrowa dawka zdrowego rozsądku. Przypomnij swoim użytkownikom, aby nie klikali nieznanych linków w wiadomościach e-mail lub wiadomościach błyskawicznych … w szczególności w systemie Windows 7.

Aby uzyskać więcej rzeczywistych rozwiązań technicznych dla małych i średnich firm - w tym usług w chmurze, wirtualizacji i kompletnych przeglądów sieci - -Sprawdź audyt Tech World na PC.

Tony Bradley wpisuje tweety jako @PCSecurityNews, i można się z nim skontaktować na swojej stronie na Facebooku.