Strony internetowe

Wyścig jest naprawą Krytyczna awaria systemu Windows

Samouczek naprawy systemu Windows 10 nie uruchamia się

Samouczek naprawy systemu Windows 10 nie uruchamia się
Anonim

Eksperci ds. Bezpieczeństwa obawiają się potencjalnego wpływu nowych luk w zabezpieczeniach systemu operacyjnego Windows. Potencjalnie istnieje możliwość stworzenia robaka, który umożliwi atakującemu przejęcie pełnej kontroli nad podatnymi na atak systemami bez interakcji użytkownika - jackpot dla twórców szkodliwego oprogramowania.

W ubiegły wtorek odbył się wielki dzień wydania patcha Microsoftu na wrzesień. Firma Microsoft wydała w sumie pięć nowych biuletynów zabezpieczeń, z których wszystkie uzyskały ocenę krytyczną. Firma Microsoft szybko zastosowała się do regularnie planowanego wydania poprawki z ostrzeżeniem Security Advisory o nowej niezałatwionej luce.

Usterka dotyczy systemów Windows Vista i Windows Server 2008. Nie dotyczy to systemu Windows Server 2008 R2, a firma Microsoft rozwiązała problem w wersji RTM systemu Windows 7, ale systemy wykorzystujące system Windows 7 RC są również podatne na uszkodzenia.

[Więcej informacji: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Problem leży w protokole udostępniania plików w sieci Windows, SMB (blok wiadomości serwera). Początkowe ataki typu "proof-of-concept" po prostu spowodowały awarie systemu - niesławny (czy jest to znany?) Niebieski ekran śmierci. Jednak eksperci ds. Bezpieczeństwa ustalili, że możliwe jest wykorzystanie tej luki do zdalnego wykonania złośliwego kodu w podatnych systemach. Firma Microsoft zaktualizowała program Security Advisory, aby potwierdzić potencjalne zagrożenie.

Microsoft z pewnością będzie śpieszył się z opracowaniem, przetestowaniem i wydaniem poprawki dla systemów podlegających usterce. Oznacza to, że zegar tyka, a wyścig jest włączony. Twórcy szkodliwego oprogramowania mają możliwość skorzystania z tej luki i stworzenia robaka Conficker-like, który może rozprzestrzeniać i infekować systemy bez interwencji użytkownika.

Fakt, że luka jest ograniczona do systemu Windows Vista (i Windows 7 RC) Komputery stacjonarne oznaczają, że tylko około 30 procent pulpitów Windows jest potencjalnymi celami. Po raz pierwszy powolna akceptacja systemu Windows Vista to dobra rzecz.

Jeśli używasz systemu Windows Vista (lub Windows 7 RC), musisz zrobić kilka kroków, aby chronić się w oknie możliwości. Nie chcesz dać się złapać na przysłowiowe spodnie podczas oczekiwania na łatkę Microsoftu.

Najprostszym rozwiązaniem wydaje się być aktualizacja. W ubiegłym tygodniu Microsoft udostępnił wersje testowe systemu Windows 7 RTM. Możesz pobrać ewaluację i aktualizację, ale ostrzegaj, że będziesz musiał zakupić system Windows 7 przed upływem okresu próbnego, a przejście od oceny do oficjalnej wersji wymaga instalacji wszystkiego od zera.

W przypadku aktualizacji wydaje się zbyt dużym obciążeniem lub po prostu nie wydaje się być dla ciebie praktycznym, możesz podjąć inne kroki łagodzące. Po pierwsze, możesz wyłączyć usługę SMB w systemach podatnych na ataki. Takie działanie ochroni system przed potencjalnym wykorzystaniem tej luki, ale także uniemożliwi systemowi dostęp do zasobów sieciowych.

Innym rozwiązaniem jest zablokowanie portów TCP 139 i 445 w zaporze sieciowej. Rozwiązanie to zapobiegnie ruchowi SMB z zewnętrznych źródeł, a jednocześnie pozwoli zagrożonym systemom na wewnętrzny dostęp do zasobów sieci.

Tony Bradley jest ekspertem ds. Bezpieczeństwa informacji i ujednoliconej komunikacji z ponad dziesięcioletnim doświadczeniem w branży IT. Opublikował tweety jako @PCSecurityNews i udziela wskazówek, porad i opinii na temat bezpieczeństwa informacji i technologii ujednoliconej komunikacji w swojej witrynie pod adresem tonybradley.com.