Webbplatser

Skydda dina datorer från Windows 7 Zero-Day Exploit

Återställ datorn till en tidigare tidpunkt med Systemåterställning - Windows 7/8/10

Återställ datorn till en tidigare tidpunkt med Systemåterställning - Windows 7/8/10
Anonim

Det var en anmärkningsvärd prestation när Windows 7 inte påverkades på något sätt av de sårbarheter som behandlades i de sex säkerhetsbulletinerna som släpptes av Microsoft för novemberpaketet tisdag. Det skulle vara ännu mer imponerande om Windows 7 visade sig oundvikligt för den nolldagars exploatering som slog nästa dag.

Denna nyfunna bugg upptäcktes av Laurent Gaffie och detaljerna publicerades på mailinglistan Full Disclosure. Microsoft undersöker den rapporterade fel som i grunden kraschar ett Windows 7-system när det utnyttjas. Problemet finns i protokollet SMB (Server Message Block) som utgör ryggraden för Windows-fildelning.

[Vidare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Tyler Reguly, Lead Security Research Engineer med nCircle, förklarar "Utnyttjande av detta Sårbarhet uppstår när en användare försöker bläddra till Windows Share värd på den skadliga servern. I Windows 7 uppstår DoS (denial of service) så snart du skriver "\\" i sökrutan. "

The Sårbarheten påverkar faktiskt både Windows 7 och Windows Server 2008 R2. Det finns för närvarande ett par olika proof-of-concept-exploits som cirkulerar, men det finns inga rapporterade attacker i naturen vid denna tidpunkt. Eftersom felet endast tillåter en angripare att krascha systemet och inte ger någon obehörig fjärråtkomst som kan leda till att informationen eller andra skadliga aktiviteter kompromissas, är oddsen för exploateringen som används av attackerna ganska slank.

Med vissa SMB-baserade fel kan du minimera risken för exponering genom att blockera SMB-trafik på routern eller brandväggen. Det gäller i huvudsak att ingen extern källa skulle kunna attackera system på ditt nätverk. Blockering av TCP-portar 135 till 139 och port 445 kommer att förhindra att extern SMB-trafik kommer in i nätverket.

Med brandväggen blockerad finns hotet fortfarande internt, men uppenbarligen bör systemen på det interna nätverket vara mer betrodda än de på Internet och förhoppningsvis skulle ingen på det interna nätverket avsiktligt starta en sådan attack. Du kan också blockera dessa portar på det interna nätverket, men då skulle systemen inte kunna komma åt filer och mappandelar på nätverket.

Med denna speciella insats skyddar brandväggen dig inte helt från yttre attacker. Reguly säger "Det finns en Internet Explorer-baserad attackvektor. Genom att inkludera en fil som är lagrad på en del i HTML-adressen till webbsidan kan felet utlösas. Men, återigen är resultatet ett förnekande av service."

Innan Microsoft slutför sin undersökning av problemet och släpper ut en korrigeringsfil, måste du bara vara vaksam om att undvika misstänkta eller skadliga länkar på webbsidor. På grund av det begränsade värdet av en DoS för attackerna är oddsen bra att du inte ser några attacker från detta.

Microsoft har beskrivit Windows 7 som det säkraste operativsystemet som det ännu har utvecklat men "mest säkra" t betyder ogenomtränglig. Windows 7 är fortfarande betydligt säkrare än Windows XP, men nyheter om Windows 7-sårbarheten överhinder verkligen det faktum att Windows 7 inte påverkades på Patch Tuesday.

För mer verkliga tekniska lösningar för små och medelstora företag - inklusive cloud-tjänster, virtualisering och fullständiga nätverksövervakningar - kolla in PC Worlds Tech Audit.

Tony Bradley tweets som @PCSecurityNews, och kan kontaktas på hans Facebook-sida.