Strony internetowe

Chroń swoje komputery przed Zero-Day Exploit systemu Windows 7

ZeroLogon Exploit - Abusing CVE-2020-1472 (Way Too Easy!)

ZeroLogon Exploit - Abusing CVE-2020-1472 (Way Too Easy!)
Anonim

Było to znaczące osiągnięcie, gdy system Windows 7 nie został w żaden sposób naruszony przez luki opisane w sześciu biuletynach zabezpieczeń opublikowanych przez firmę Microsoft w listopadowym wydaniu poprawki. Byłoby jeszcze bardziej imponujące, gdyby system Windows 7 okazał się niewrażliwy na exploit zero-day, który trafił następnego dnia.

Ten nowo znaleziony błąd został odkryty przez Laurenta Gaffiego, a szczegóły zostały opublikowane na liście mailingowej Full Disclosure. Firma Microsoft bada zgłoszoną lukę, która w zasadzie powoduje awarię systemu Windows 7 po wykorzystaniu. Problem dotyczy protokołu SMB (Server Message Block), który stanowi szkielet udostępniania plików systemu Windows. Wywołana usterka powoduje nieskończoną pętlę, która powoduje, że komputer staje się bezużyteczny.

[Dalsze czytanie: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

Tyler Reguly, główny inżynier ds. Bezpieczeństwa z nCircle, wyjaśnia "Wykorzystanie tego Luka w zabezpieczeniach występuje, gdy użytkownik próbuje przejść do usługi Windows Share hostowanej na złośliwym serwerze.W systemie Windows 7, DoS (odmowa usługi) nastąpi, gdy wpiszesz "\\" w polu wyszukiwania. "

Luka ma wpływ na Windows 7 i Windows Server 2008 R2. Obecnie krąży kilka różnych exploitów o charakterze proof-of-concept, ale w tym momencie nie ma żadnych zgłoszonych ataków na wolności. Ponieważ usterka umożliwia atakującemu awarię systemu i nie zapewnia nieautoryzowanego zdalnego dostępu, który mógłby prowadzić do kompromitowania informacji lub wykonywania innych złośliwych działań, szanse na to, że exploit jest aktywnie wykorzystywany przez napastników, są niewielkie.

W przypadku niektórych błędów SMB można zminimalizować ryzyko narażenia poprzez blokowanie ruchu SMB na routerze lub zaporze sieciowej - zasadniczo upewniając się, że żadne zewnętrzne źródło nie będzie w stanie atakować systemów w sieci. Blokowanie portów TCP od 135 do 139, a port 445 zapobiegnie przedostawaniu się zewnętrznego ruchu SMB do sieci.

Gdy zapora jest blokowana, zagrożenie nadal istnieje wewnętrznie, ale pozornie systemy w sieci wewnętrznej powinny być bardziej zaufane niż te w sieci. Internet i mam nadzieję, że nikt w sieci wewnętrznej celowo nie przeprowadzi takiego ataku. Możesz także zablokować te porty w wewnętrznej sieci, ale wtedy systemy nie będą miały dostępu do plików i folderów w sieci.

Jednak z tym konkretnym błędem, zapora nie ochroni cię całkowicie przed atakami z zewnątrz. Reguly mówi: "Istnieje wektor ataku oparty na Internet Explorerze, który włącza plik przechowywany na udziale w kodzie HTML strony internetowej, ale może to być błąd odmowy usługi."

Dopóki Microsoft nie zakończy dochodzenia dotyczącego problemu i nie wyda poprawki, wystarczy zachować czujność w zakresie unikania podejrzanych lub złośliwych linków na stronach internetowych. Ze względu na ograniczoną wartość DoS dla atakujących, szanse są dobre, nie zobaczysz żadnych ataków z tego powodu.

Microsoft opisał Windows 7 jako najbezpieczniejszy system operacyjny, jaki dotąd opracował, ale "najbezpieczniejszy" nie robi. t oznacza nieprzeparty. Windows 7 jest nadal znacznie bezpieczniejszy niż Windows XP, ale wiadomości o usterce systemu Windows 7 z pewnością przyćmiewają fakt, że system Windows 7 nie został naruszony w Patch Tuesday.

Więcej praktycznych rozwiązań technicznych dla małych i średnich firm - w tym usługi w chmurze, wirtualizacja i kompletne remonty sieciowe - sprawdź audyt Tech na PC World.

Tony Bradley wpisuje tweety jako @PCSecurityNews, i można się z nim skontaktować na swojej stronie na Facebooku.