How Far Can North Korean Missiles Go?
Microsoft je priznao nerednevnu ranjivost u sustavu Windows 7 koja je prošli tjedan izvijestila sa sigurnosnim savjetnikom. Savjetnik tvrtke Microsoft pruža dodatne pojedinosti o opsegu i prirodi prijetnje, kao i neke korake koje možete odmah poduzeti kako biste zaštitili ranjive sustave.
Sigurnosni savjetnik objašnjava da napadač ne može koristiti ovu ranjivost kako bi dobio kontrolu ranjivog sustava ili instalirati zlonamjerni softver. Također bilježi da, iako je funkcionalni kôd eksploatacije objavljen, u ovom trenutku nema prijavljenih incidenata ove nedostatke u divljini.
Identificirani nedostatak utječe na protokol SMB mreža i može se iskoristiti na ranjivim sustavima da uzrokuju uvjet o odbijanju službe (DoS). Potvrđeno je da postoji poteškoća na sustavima Windows 7 i Windows Server 2008 R2 - obje 32-bitne i 64-bitne platforme.
[Dodatno čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]Microsoft Security Advisory primjećuje da bi uobičajene najbolje vatrozidne metode trebale ublažiti ovu prijetnju u većini slučajeva. Broj otvorenih portova kroz vatrozid trebao bi se svesti na najmanju moguću mjeru, a portovi SMB-a trebali bi biti blokirani u vatrozidu prema zadanim postavkama kao funkcija normalne sigurnosne politike.
Microsoft razvija sigurnosno ažuriranje koje će riješiti ovaj problem, ali najranije možete očekivati da će ažuriranje vjerojatno biti Microsoftov Patch zakazan u utorak za prosinac, a to je tek do 8. prosinca. U međuvremenu, postoji nekoliko zaobilaznih koraka ili dodatnih koraka koje možete poduzeti kako biste zaštitili svoje sustave od korištenja ove ranjivosti.
Za zaštitu ugroženih sustava na mreži od mogućih poteškoća, Microsoft preporučuje da blokirate TCP priključke 139 i 445 na vatrozidu. To su primarni priključci koje koristi SMB protokol. To će spriječiti bilo kakve eksploatije izvan mreže, ali će onemogućiti i upotrebu određenih funkcija i usluga kroz vatrozid kao što su pravila grupe, neto prijava, računalni preglednik i još mnogo toga.
Vjerojatno ove funkcije i usluge ne bi smjele ipak će biti omogućena preko vatrozida. Potrebna je VPN veza kako bi osigurala siguran, šifrirani tunel za pristup internim uslugama i resursima preko vatrozida. Ako upotrebljavate VPN vezu, ove funkcije neće utjecati na blokiranje portova u vatrozidu.
Iako će ovo zaobilazno rješenje spriječiti neka eksploatirajuća djela, Microsoft također priznaje da napadač može iskoristiti taj nedostatak koji stvara zlonamjernu web stranicu i privlači korisnici kliknu vezu na zajedničku datoteku. Ova metoda može se iskoristiti za iskorištavanje SMB mane od bilo kojeg web preglednika, a ne samo u Microsoftovom Internet Exploreru.
Jedina zaštita od web-based iskorištavanja ostaje korisničko obrazovanje i zdrava doza zdravog razuma. Podsjetite svoje korisnike da ne klikaju na nepoznate veze u e-porukama ili izravnim porukama … pogotovo u sustavu Windows 7.
Za više tehnoloških rješenja za male i srednje tvrtke - uključujući usluge oblak, virtualizaciju i kompletne mrežne remontove -
Tony Bradley tweets kao @PCSecurityNews, i može se kontaktirati na Facebook stranici.
Adobe Reader pati od ciljanih nultoj napadi
Symantec je danas izvijestio da pronalaženje novog, nedopuštenog nedostatka koji aktivno cilja otrovne .pdf datoteke.
Najnoviji nultoj Java neredu povezan je s hakerom napada Bit 9
Napadi otkriveni prošlog tjedna koji su iskorištavali ranije nepoznatu Java ranjivost vjerojatno pokrenuli isti napadači koji su prije ciljali sigurnosnu tvrtku Bit9 i njegove korisnike, tvrde istraživači antivirusnih prodavača Symantec.
Oracle objavio hitnu popravak za nultoj Java iskorištavanje
Oracle objavio hitne zakrpe za Java u ponedjeljak za rješavanje dvije ključne ranjivosti, od kojih jedan Hackeri aktivno iskorištavaju u ciljanim napadima.