Websites

Race ist auf Patch Kritisch Windows-Fehler

How To: Fix Sonic Generations Configuration Error

How To: Fix Sonic Generations Configuration Error
Anonim

Sicherheitsexperten sind besorgt über die möglichen Auswirkungen einer neuen Sicherheitslücke auf das Windows-Betriebssystem. Es besteht die Möglichkeit, einen Wurm zu entwickeln, der es einem Angreifer ermöglicht, ohne Benutzereingriff die vollständige Kontrolle über anfällige Systeme zu übernehmen - ein Jackpot für Malware-Entwickler.

Am vergangenen Dienstag war Microsofts großer Veröffentlichungstag für den Monat September. Microsoft hat insgesamt fünf neue Sicherheitsbulletins veröffentlicht, die alle als kritisch eingestuft wurden. Microsoft hat das regelmäßig geplante Patch-Release schnell mit einer Sicherheitswarnung des neuen nicht behobenen Fehlers begleitet.

Der Fehler betrifft Windows Vista- und Windows Server 2008-Systeme. Windows Server 2008 R2 ist nicht betroffen, und Microsoft hat den Fehler in der RTM-Version von Windows 7 behoben, aber Systeme mit Windows 7 RC sind ebenfalls anfällig.

[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]

Das Problem liegt im Windows-Netzwerk-File-Sharing-Protokoll SMB (Server Message Block). Erste Proof-of-Concept-Attacken führten einfach zu Systemabstürzen - dem berüchtigten (oder notorischen?) Blue Screen of Death. Sicherheitsexperten haben jedoch festgestellt, dass es möglich ist, diesen Fehler zu nutzen, um bösartigen Code remote auf anfälligen Systemen auszuführen. Microsoft hat den Sicherheitshinweis aktualisiert, um die potenzielle Bedrohung zu erkennen.

Microsoft wird sicherlich schnell einen Patch für betroffene Systeme entwickeln, testen und veröffentlichen. Das bedeutet, dass die Uhr tickt und das Rennen läuft. Malware-Entwickler haben die Möglichkeit, diese Sicherheitslücke zu nutzen und einen Conficker-ähnlichen Wurm zu entwickeln, der Systeme ohne Benutzereingriff verbreiten und infizieren kann.

Die Tatsache, dass diese Sicherheitsanfälligkeit auf Windows Vista (und Windows 7 RC) beschränkt ist Desktops bedeutet, dass nur etwa 30 Prozent der Windows-Desktops potenzielle Ziele sind. Für einmal ist die schleppende Akzeptanz von Windows Vista eine gute Sache.

Wenn Sie Windows Vista (oder Windows 7 RC) verwenden, müssen Sie einige Schritte unternehmen, um sich während des Gelegenheitsfensters zu schützen. Sie wollen nicht mit Ihren sprichwörtlichen Hosen erwischt werden, während Sie auf einen Patch von Microsoft warten.

Die einfachste Lösung wäre ein Upgrade. Microsoft hat vergangene Woche Evaluierungsversionen von Windows 7 RTM zur Verfügung gestellt. Sie können die Evaluierung und das Upgrade herunterladen, aber seien Sie gewarnt, dass Sie Windows 7 zum Zeitpunkt des Evaluierungszeitraums tatsächlich kaufen müssen und dass die Umstellung von der Evaluierung auf die offizielle Version von Grund auf neu ist scheint zu viel von einer Last, oder nur scheint nicht praktisch für Sie, es gibt einige andere mildernde Schritte, die Sie ergreifen können. Erstens können Sie den SMB-Dienst auf anfälligen Systemen deaktivieren. Dies schützt das System vor einem potenziellen Ausnutzen dieser Sicherheitsanfälligkeit, verhindert aber auch, dass das System auf Netzwerkressourcen zugreifen kann.

Eine andere Lösung besteht darin, sicherzustellen, dass die TCP-Ports 139 und 445 an der Netzwerkfirewall blockiert sind. Diese Lösung verhindert den SMB-Datenverkehr von externen Quellen, während die anfälligen Systeme weiterhin intern auf Netzwerkressourcen zugreifen können.

Tony Bradley ist Experte für Informationssicherheit und Unified Communications mit mehr als einem Jahrzehnt Erfahrung in der IT-Branche. Er twittert als

@PCSecurityNews und bietet auf seiner Website unter tonybradley.com Tipps, Ratschläge und Rezensionen zu Informationssicherheit und Unified Communications-Technologien