Hjemmesider

Race er på til Patch Critical Windows-fejl

Full Race: : Bank of America ROVAL 400 | NASCAR at Charlotte Motor Speedway's Roval

Full Race: : Bank of America ROVAL 400 | NASCAR at Charlotte Motor Speedway's Roval
Anonim

Sikkerhedseksperter er bekymrede for den potentielle virkning af et nyt sikkerhedshul, der påvirker Windows-operativsystemet. Potentialet eksisterer for at skabe en orm, der gør det muligt for en hacker at tage fuldstændig kontrol over sårbare systemer uden brugernes interaktion - en jackpot for malware-udviklere.

Denne sidste tirsdag var Microsofts store patch release-dag for september måned. Microsoft udgav i alt fem nye sikkerhedsbulletiner, alle vurderede kritisk. Microsoft fulgte hurtigt den regelmæssigt planlagte patchfrigivelse med en sikkerhedsadvarsel advarsel om den nye, ikke-opdaterede fejl.

Fejlen påvirker Windows Vista og Windows Server 2008-systemer. Windows Server 2008 R2 er ikke berørt, og Microsoft har løst fejlen i RTM-versionen af ​​Windows 7, men systemer der bruger Windows 7 RC er også sårbare.

[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]

Problemet ligger i Windows-netværkets fildelingsprotokol, SMB (servermeddelelsesblok). Indledende proof-of-concept-angreb resulterede simpelthen i systemnedbrud - den berygtede (eller er det berygtede?) Blue Screen of Death. Men sikkerhedseksperter har fastslået, at det er muligt at udnytte denne fejl til at udføre skadelig kode på afstand på sårbare systemer. Microsoft opdaterede sikkerhedsrådgivningen for at anerkende den potentielle trussel.

Microsoft vil helt sikkert være travlt med at udvikle, teste og frigive en patch for berørte systemer. Det betyder, at uret tikker og løbet er på. Malware-udviklere har et vindue med mulighed for at udnytte denne sårbarhed og udvikle en Conficker-lignende orm, der kan sprede og inficere systemer uden brugernes intervention.

At denne sårbarhed er begrænset til Windows Vista (og Windows 7 RC) desktops betyder, at kun ca. 30 procent af Windows-stationære computere er mulige mål. For en gang er den svage accept af Windows Vista en god ting.

Hvis du bruger Windows Vista (eller Windows 7 RC), skal du tage nogle skridt for at beskytte dig selv under mulighederne. Du ønsker ikke at blive fanget med dine ordsomme bukser, mens du venter på en patch fra Microsoft.

Den enkleste løsning ser ud til at være at opgradere. Microsoft lavede evalueringsversioner af Windows 7 RTM til rådighed i sidste uge. Du kan downloade evalueringen og opgradere, men vær advaret om, at du faktisk skal købe Windows 7, når din evalueringsperiode er op, og at der flyttes fra evalueringen til den officielle udgivelse, skal du installere alt fra bunden.

Hvis du opgraderer ser ud som for meget af en byrde, eller bare ikke virker praktisk for dig, er der nogle andre formindskende skridt, du kan tage. For det første kan du deaktivere SMB-tjenesten på sårbare systemer. Dette gør det muligt at beskytte systemet mod enhver mulig udnyttelse af denne sårbarhed, men forhindrer også systemet i at få adgang til netværksressourcer.

En anden løsning er at sikre, at TCP-portene 139 og 445 blokeres i netværksbranden. Denne løsning forhindrer SMB-trafik fra eksterne kilder, mens de stadig giver de sårbare systemer adgang til netværksressourcer internt.

Tony Bradley er en informationssikkerhed og en samlet kommunikationsekspert med mere end et årti af virksomhedens it-oplevelse. Han tweets som @PCSecurityNews og giver tips, råd og anmeldelser om informationssikkerhed og enheds kommunikationsteknologier på hans websted på tonybradley.com.