Laman web

Race On to Patch Critical Windows Flaw

Windows CryptoAPI Spoofing Flaw Patched by Microsoft | AT&T ThreatTraq

Windows CryptoAPI Spoofing Flaw Patched by Microsoft | AT&T ThreatTraq
Anonim

Pakar keselamatan bimbang tentang kesan potensi lubang keselamatan baru yang mempengaruhi sistem operasi Windows. Potensi wujud untuk mencipta cacing yang membolehkan penyerang mengambil kawalan penuh terhadap sistem terdedah tanpa sebarang interaksi pengguna - jackpot untuk pemaju malware.

Selasa lalu ini adalah hari pelepasan patch Microsoft yang besar untuk bulan September. Microsoft mengeluarkan sejumlah lima Bullet Keselamatan baru, semuanya dinilai Kritikal. Microsoft dengan cepat mengikuti pelepasan patch yang kerap dijadwalkan dengan amaran Penasihat Keselamatan mengenai kecacatan yang belum dipatenkan.

Kesilapan yang merosakkan sistem Windows Vista dan Windows Server 2008. Windows Server 2008 R2 tidak terjejas, dan Microsoft menyelesaikan cacat dalam versi RTM Windows 7, tetapi sistem yang menggunakan Windows 7 RC juga rentan.

[Bacaan lanjut: Bagaimana untuk menghapuskan malware dari PC Windows Anda]

Masalahnya terletak pada protokol perkongsian fail rangkaian Windows, SMB (blok mesej server). Serangan serangan konsep awal hanya mengakibatkan kemalangan sistem - yang terkenal (atau adakah ia terkenal?) Blue Screen of Death. Walau bagaimanapun ahli keselamatan telah menentukan bahawa mungkin untuk memanfaatkan kecacatan ini untuk melaksanakan kod berniat jahat dari sistem terdedah. Microsoft mengemas kini Penasihat Keselamatan untuk mengakui ancaman yang berpotensi.

Microsoft pasti akan tergesa-gesa untuk membangun, menguji, dan melepaskan patch untuk sistem yang terjejas. Ini bermakna jam itu berdetik dan perlumbaan dihidupkan. Pembangun malware mempunyai peluang untuk memanfaatkan kelemahan ini dan membangunkan cacing seperti Conficker yang dapat menyebarkan dan menjangkiti sistem tanpa campur tangan pengguna.

Fakta bahawa kelemahan ini terhad kepada Windows Vista (dan Windows 7 RC) desktop bermakna hanya kira-kira 30 peratus daripada Windows desktop adalah sasaran yang berpotensi. Sekiranya penerimaan Windows Vista adalah sesuatu yang baik.

Jika anda menggunakan Windows Vista (atau Windows 7 RC), anda perlu mengambil beberapa langkah untuk melindungi diri anda semasa jendela peluang. Anda tidak mahu terjebak dengan seluar pepatah anda sambil menunggu patch dari Microsoft.

Penyelesaian yang paling mudah nampaknya akan ditingkatkan. Microsoft membuat versi penilaian Windows 7 RTM minggu lepas. Anda boleh memuat turun penilaian dan menaik taraf, tetapi diberi amaran bahawa anda perlu membeli Windows 7 pada masa penilaian anda, dan pemindahan dari penilaian ke pembebasan rasmi memerlukan pemasangan dari awal.

Jika menaik taraf seolah-olah terlalu banyak beban, atau hanya tidak praktikal untuk anda, ada beberapa langkah meringankan lain yang anda boleh ambil. Pertama, anda boleh mematikan perkhidmatan SMB pada sistem terdedah. Melakukannya akan melindungi sistem dari sebarang potensi mengeksploitasi kerentanan ini, tetapi juga akan menghalang sistem daripada dapat mengakses sumber rangkaian.

Solusi lain adalah memastikan port TCP 139 dan 445 disekat pada firewall rangkaian. Penyelesaian ini akan menghalang lalu lintas SMB dari sumber luaran sementara masih membenarkan sistem terdedah untuk mengakses sumber rangkaian secara dalaman.

Tony Bradley adalah keselamatan maklumat dan pakar komunikasi bersatu dengan lebih dari satu dekad pengalaman IT perusahaan. Dia tweet sebagai @PCSecurityNews dan memberikan tip, nasihat, dan ulasan mengenai keselamatan maklumat dan teknologi komunikasi bersatu di laman webnya di tonybradley.com