Car-tech

Windows Genvekst Utnyttelse: Hva du trenger å vite

Real life migrations to Azure and how they did it.

Real life migrations to Azure and how they did it.
Anonim

Microsoft lanserte Security Advisory 2286198 sent i forrige uke for å takle en nylig oppdaget nulldagssjikt som kan utnyttes bare ved å klikke på et snarveisikon. Den opprinnelige veiledningen blir imidlertid stillet av sikkerhetsforskere, og utnyttningskoden er nå tilgjengelig, noe som gjør en dårlig situasjon enda verre.

Ifølge Microsoft-rådgivningen, "Sårbarheten eksisterer fordi Windows feilaktig analyserer snarveier på en slik måte at ondsinnet kode kan utføres når ikonet til en spesialdesignet snarvei vises. " Et angrep kan utnytte feilen og kompromittere systemet eller kjøre ondsinnet kode uten ytterligere brukerintervensjon - til og med omgå UAC og Windows 7-sikkerhetskontroll.

Microsoft forklarer "Dette sikkerhetsproblemet er mest sannsynlig å bli utnyttet gjennom flyttbare stasjoner. systemer som har AutoPlay deaktivert, må kundene manuelt bla gjennom den berørte mappen på den flyttbare disken for å kunne utnytte sikkerhetsproblemet. For Windows 7-systemer deaktiveres automatisk funksjonalitet for flyttbare disker.

[Videre lesing: Slik fjerner du skadelig programvare fra Windows-PCen]

Microsoft jobber - tilsynelatende med noe sans for hastighet - på en oppdatering for å løse denne feilen. Vær imidlertid oppmerksom på at Windows 2000 og Windows XP SP2 ikke lenger støttes plattformer, så forvent ikke en oppdatering for disse operativsystemene fra Microsoft.

Løsningsveiledningen fra Microsoft er å deaktivere visning av ikoner for alle snarveier, samt å deaktivere WebClient-tjenesten for å hindre utnyttelse via WebDAV. Problemet med disse løsningene er at de er hardt forstyrret av Windows-operativsystemer, og - for organisasjoner som er avhengige av SharePoint - kan det påvirke produktiviteten vesentlig.

Chet Wisniewski, en sikkerhetsforsker fra Sophos, demonstrerer i et blogginnlegg hva Windows-systemet ser ut som med visning av ikoner deaktivert. Wisniewski beskriver en alternativ midlertidig løsning. "Mitt råd er at hvis du har en kontrollert Windows-distribusjon, vil du sannsynligvis vite hvor brukerne kjører programvare som er godkjent. I dette tilfellet kan du bare opprette et GPO som definerer hvor programvare skal kjøre og hvis det ikke inkluderer nettverksaksjer, vil dette gi deg et tilsvarende beskyttelsesnivå uten at du er i stand til å gjøre alle ikonene dine til hvite ark. "

De standard sikkerhetstiltakene for å blokkere uautorisert trafikk med en brannmur og løpende oppdatert antimalware beskyttelse på Windows-skrivebordene gjelder fortsatt også. Disse tiltakene gir en viss grad av beskyttelse, men er for øyeblikket ikke tilstrekkelige for å beskytte denne trusselen.

Jeg forventer at vi vil se en utdatert oppdatering fra Microsoft for å takle denne sikkerhetsproblemet i løpet av det neste noen uker før neste patch tirsdag.

Du kan følge Tony på hans Facebook-side, eller kontakte ham via e-post på [email protected]. Han tweets også som @Tony_BradleyPCW.