Nettsteder

Race er på for å kollipse kritisk Windows-feil

Activator.exe

Activator.exe
Anonim

Sikkerhetseksperter er opptatt av den potensielle effekten av et nytt sikkerhetshull som påvirker Windows-operativsystemet. Potensialet eksisterer for å skape en orm som vil tillate en angriper å ta full kontroll over sårbare systemer uten brukermedvirkning - en jackpot for malware-utviklere.

Denne siste tirsdag var Microsofts store patch-utgivelsesdag for september måned. Microsoft utgitt totalt fem nye sikkerhetsbulletiner, alle klassifisert som kritiske. Microsoft fulgte raskt den regelmessige planlagte oppdateringen med en advarsel om sikkerhetsadvarsel om den nye, ikke-oppdaterte feilen.

Feilene påvirker Windows Vista og Windows Server 2008-systemene. Windows Server 2008 R2 påvirkes ikke, og Microsoft løst feilen i RTM-versjonen av Windows 7, men systemer som bruker Windows 7 RC, er også sårbare.

[Videre lesing: Slik fjerner du skadelig programvare fra Windows-PCen]

Problemet ligger i Windows-nettverkets fildelingsprotokoll, SMB (servermeldingsblokk). Initial proof-of-concept-angrep resulterte ganske enkelt i systemkrasj-den beryktede (eller er den beryktede?) Blå skjermen av døden. Men sikkerhetseksperter har fastslått at det er mulig å utnytte denne feilen til å utføre skadelig kode eksternt på sårbare systemer. Microsoft oppdaterte sikkerhetsrådgivningen for å bekrefte den potensielle trusselen.

Microsoft vil sikkert ha det for å utvikle, teste og slippe en oppdatering for berørte systemer. Det betyr at klokken tikker og løpet er på. Malware-utviklere har et vindu med mulighet til å utnytte dette sikkerhetsproblemet og utvikle en Conficker-lignende orm som kan spre og infisere systemer uten brukermedvirkning.

Det faktum at dette sikkerhetsproblemet er begrenset til Windows Vista (og Windows 7 RC) desktops betyr at bare omtrent 30 prosent av Windows-stasjonene er potensielle mål. For en gang er den svake aksept av Windows Vista en god ting.

Hvis du bruker Windows Vista (eller Windows 7 RC), må du ta noen skritt for å beskytte deg selv under mulighetsvinduet. Du vil ikke bli fanget med dine ordspråklige bukser mens du venter på en oppdatering fra Microsoft.

Den enkleste løsningen ser ut til å være å oppgradere. Microsoft gjorde evalueringsversjoner av Windows 7 RTM tilgjengelig i forrige uke. Du kan laste ned evalueringen og oppgradere, men vær advart om at du faktisk må kjøpe Windows 7 når evalueringsperioden er oppe, og det som går fra evalueringen til den offisielle utgivelsen, krever at du installerer alt fra grunnen.

Hvis du oppgraderer virker som for mye av en byrde, eller bare ikke virker praktisk for deg, er det noen andre formildende skritt du kan ta. For det første kan du deaktivere SMB-tjenesten på sårbare systemer. Dette gjør at systemet beskytter mot eventuell utnyttelse av dette sikkerhetsproblemet, men vil også forhindre at systemet får tilgang til nettverksressurser.

En annen løsning er å sikre at TCP-porter 139 og 445 er blokkert i nettverksbrannmuren. Denne løsningen vil forhindre SMB-trafikk fra eksterne kilder, samtidig som de sårbare systemene får tilgang til nettverksressurser internt.

Tony Bradley er en informasjonssikkerhet og en enhetlig kommunikasjonsekspert med mer enn et tiår med bedrifts IT-erfaring. Han tweets som @PCSecurityNews og gir tips, råd og vurderinger om informasjonssikkerhet og enhetlig kommunikasjonsteknologi på hans nettsted på tonybradley.com.