Websites

Microsoft bietet Anleitung zur Zero-Day-Sicherheitsanfälligkeit in Windows 7

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka
Anonim

Microsoft hat die in der letzten Woche gemeldete Zero-Day-Schwachstelle von Windows 7 mit einer Sicherheitsempfehlung bestätigt. Die Empfehlung von Microsoft enthält einige zusätzliche Details zum Umfang und zur Art der Bedrohung sowie einige Schritte, die Sie sofort zum Schutz anfälliger Systeme ergreifen können.

In der Sicherheitsempfehlung wird erläutert, dass diese Sicherheitsanfälligkeit von einem Angreifer nicht zur Kontrolle verwendet werden kann eines anfälligen Systems oder um Schadsoftware zu installieren. Es wird außerdem darauf hingewiesen, dass während der Veröffentlichung von funktionsfähigem Exploit-Code keine Berichte über Vorfälle vorliegen, in denen dieser Fehler zu diesem Zeitpunkt in der Wildnis ausgebeutet wird.

Der identifizierte Fehler betrifft das SMB-Netzwerkprotokoll und kann von anfälligen Systemen verursacht werden ein Denial-of-Service (DoS) Zustand. Es wird bestätigt, dass das Problem auf Windows 7- und Windows Server 2008 R2-Systemen - 32-Bit- und 64-Bit-Plattformen - besteht.

[Weitere Informationen: Entfernen von Malware von Ihrem Windows-PC]

Die Microsoft-Sicherheitsempfehlung stellt fest, dass Standard-Firewall-Best Practices in den meisten Fällen diese Bedrohung mindern sollten. Die Anzahl der Ports, die durch die Firewall geöffnet werden, sollte minimiert werden, und die von SMB verwendeten Ports sollten standardmäßig an der Firewall als Funktion der normalen Sicherheitsrichtlinien blockiert werden.

Microsoft entwickelt ein Sicherheitsupdate, das dieses Problem beheben wird. Aber das früheste, was Sie erwarten können, um dieses Update zu sehen, ist wahrscheinlich Microsoft Patch Dienstag für Dezember, die nicht bis zum 8. Dezember. In der Zwischenzeit gibt es einige Umgehungslösungen oder zusätzliche Schritte, die Sie Ihre Systeme gegen diese Sicherheitsanfälligkeit ausgenutzt werden können.

Um anfällige Systeme in Ihrem Netzwerk vor potenziellen Ausfällen zu schützen, empfiehlt Microsoft, die TCP-Ports 139 und 445 an der Firewall zu blockieren. Dies sind die primären Ports, die vom SMB-Protokoll verwendet werden. Auf diese Weise werden Exploits von außerhalb des Netzwerks verhindert, aber auch die Möglichkeit, bestimmte Funktionen und Dienste über die Firewall zu verwenden, wie z. B. Gruppenrichtlinien, Net Logon, Computer Browser usw.

Diese Funktionen und Dienste sollten dies nicht tun über die Firewall trotzdem aktiviert sein. Eine VPN-Verbindung sollte erforderlich sein, um einen sicheren, verschlüsselten Tunnel für den Zugriff auf interne Dienste und Ressourcen über die Firewall hinweg bereitzustellen. Wenn Sie eine VPN-Verbindung verwenden, werden diese Funktionen nicht durch das Blockieren der Ports an der Firewall beeinträchtigt.

Obwohl diese Problemumgehung einige Exploits verhindert, erkennt Microsoft auch an, dass der Fehler von einem Angreifer ausgenutzt werden kann, der eine schädliche Webseite erstellt und lockt Benutzer klicken auf einen Link zu einer freigegebenen Datei. Diese Methode kann verwendet werden, um den SMB-Fehler von jedem Web-Browser aus zu nutzen, nicht nur von Microsofts Internet Explorer.

Der einzige Schutz gegen den webbasierten Exploit bleibt die Benutzerschulung und eine gesunde Portion gesunden Menschenverstandes. Erinnern Sie Ihre Benutzer daran, nicht auf unbekannte Links in E-Mails oder Instant Messages zu klicken … besonders in Windows 7.

Für realere Tech-Lösungen für kleine und mittelständische Unternehmen - einschließlich Cloud-Services, Virtualisierung und kompletter Netzwerkrevision - - Überprüfen Sie das Tech Audit von PC World.

Tony Bradley twittert als @PCSecurityNews, und kann auf seiner Facebook-Seite kontaktiert werden.