Webbplatser

Race är på för att kritisera Windows-fel

Error Monkey (Dance Monkey Covered Using Windows Sounds) - YTPMV / 音MAD

Error Monkey (Dance Monkey Covered Using Windows Sounds) - YTPMV / 音MAD
Anonim

Säkerhetsexperter är oroade över den potentiella effekten av ett nytt säkerhetshål som påverkar Windows-operativsystemet. Potentialen finns att skapa en mask som gör det möjligt för en angripare att ta fullständig kontroll över sårbara system utan någon användarinteraktion - en jackpott för malwareutvecklare.

Denna senaste tisdag var Microsofts stora patch release-dag för september månad. Microsoft släppte totalt fem nya säkerhetsbulletiner, alla betygsatta kritiska. Microsoft följde snabbt den regelbundna uppdateringen av plåstret med en säkerhetsrådgivande varning för den nya, omöjliga felet.

Felet påverkar Windows Vista och Windows Server 2008-systemen. Windows Server 2008 R2 påverkas inte, och Microsoft åtgärdade felet i RTM-versionen av Windows 7, men system som använder Windows 7 RC är också sårbara.

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Problemet ligger i Windows-nätverkets fildelningsprotokoll, SMB (serverns meddelandeblock). Initial proof-of-concept-attacker resulterade helt enkelt i systemkrascher-den ökända (eller är den beryktad?) Blue Screen of Death. Men säkerhetsexperter har bestämt att det är möjligt att utnyttja denna fel för att exekvera skadlig kod på sårbara system. Microsoft uppdaterade säkerhetsrådgivningen för att bekräfta det potentiella hotet.

Microsoft kommer säkert att rusa för att utveckla, testa och släppa en korrigeringsfil för berörda system. Det betyder att klockan tikar och tävlingen är på. Malware-utvecklare har ett fönstret tillfälle att utnyttja denna sårbarhet och utveckla en Conficker-liknande mask som kan sprida och infektera system utan användarintervention.

Det faktum att detta säkerhetsproblem är begränsat till Windows Vista (och Windows 7 RC) stationära datorer betyder att endast cirka 30 procent av Windows-skrivborden är potentiella mål. För en gång är det trögt att acceptera Windows Vista.

Om du använder Windows Vista (eller Windows 7 RC) måste du vidta några steg för att skydda dig under fönstret. Du vill inte få tag i dina ordspråkiga byxor medan du väntar på en patch från Microsoft.

Den enklaste lösningen verkar vara att uppgradera. Microsoft gjorde utvärderingsversioner av Windows 7 RTM tillgängliga förra veckan. Du kan ladda ner utvärderingen och uppgradera, men varnas att du faktiskt måste köpa Windows 7 när din utvärderingsperiod är uppe, och det som går från utvärderingen till den officiella utgåvan kräver att du installerar allt från början.

Om du uppgraderar verkar som för mycket av en börda, eller bara verkar inte praktisk för dig, det finns några andra mildrande åtgärder du kan ta. Först kan du inaktivera SMB-tjänsten på sårbara system. Om du gör det kommer det att skydda systemet från eventuellt utnyttjande av den här sårbarheten, men det kommer också att förhindra att systemet kan få tillgång till nätverksresurser.

En annan lösning är att se till att TCP-portar 139 och 445 blockeras i brandväggen. Denna lösning kommer att förhindra SMB-trafik från externa källor samtidigt som de sårbara systemen fortfarande tillåter tillgång till nätverksresurser internt.

Tony Bradley är en informationssäkerhet och enhetlig kommunikationsexpert med mer än ett decennium av företags IT-erfarenhet. Han tweets som @PCSecurityNews och ger tips, råd och recensioner om informationssäkerhet och enhetlig kommunikationsteknik på hans webbplats på tonybradley.com.