Siti web

Microsoft fornisce indicazioni sulla vulnerabilità Zero-Day di Windows 7

Pillola 02/2014 - Come disinstallare Microsoft Security Essentials

Pillola 02/2014 - Come disinstallare Microsoft Security Essentials
Anonim

Microsoft ha riconosciuto la vulnerabilità di zero giorni di Windows 7 segnalata la scorsa settimana con un Advisory sulla sicurezza. L'advisory di Microsoft fornisce alcuni dettagli aggiuntivi sull'ambito e sulla natura della minaccia, nonché alcuni passaggi che è possibile intraprendere immediatamente per proteggere i sistemi vulnerabili.

L'Advisory sulla sicurezza spiega che questa vulnerabilità non può essere utilizzata da un utente malintenzionato per ottenere il controllo di un sistema vulnerabile o installare software dannoso. Rileva inoltre che, mentre il codice di exploit funzionale è stato pubblicato, non ci sono incidenti segnalati di questo difetto che vengono sfruttati allo stato selvatico in questo momento.

Il difetto identificato influenza il protocollo di rete SMB e può essere sfruttato su sistemi vulnerabili per causare una condizione di negazione del servizio (DoS). Il problema è confermato sui sistemi Windows 7 e Windows Server 2008 R2: piattaforme a 32 e 64 bit.

[Ulteriori letture: Come rimuovere malware dal PC Windows]

L'Advisory Microsoft sulla sicurezza osserva che le best practice del firewall standard dovrebbero mitigare questa minaccia nella maggior parte dei casi. Il numero di porte aperte attraverso il firewall dovrebbe essere ridotto al minimo e le porte utilizzate da SMB dovrebbero essere bloccate sul firewall per impostazione predefinita in base alla normale politica di sicurezza.

Microsoft sta sviluppando un aggiornamento per la protezione che risolverà questo problema, ma il primo che puoi aspettarti di vedere è probabilmente Patch Martedì di Microsoft per dicembre, che non sarà fino all'8 dicembre. Nel frattempo, ci sono alcune soluzioni alternative o ulteriori passaggi che puoi adottare per salvaguardare i tuoi sistemi dall'avere sfruttato questa vulnerabilità.

Per proteggere i sistemi vulnerabili della rete da qualsiasi potenziale exploit, Microsoft consiglia di bloccare le porte TCP 139 e 445 sul firewall. Queste sono le porte principali utilizzate dal protocollo SMB. Ciò impedirà qualsiasi sfruttamento al di fuori della rete, ma disabiliterà anche la possibilità di utilizzare determinate funzioni e servizi attraverso il firewall come Criteri di gruppo, Accesso rete, Browser del computer e altro.

Probabilmente queste funzioni e questi servizi non dovrebbero essere comunque abilitato attraverso il firewall. Dovrebbe essere richiesta una connessione VPN per fornire un tunnel sicuro e crittografato per l'accesso ai servizi e alle risorse interne attraverso il firewall. Se si utilizza una connessione VPN, queste funzioni non saranno interessate dal blocco delle porte del firewall.

Sebbene questa soluzione impedisca alcuni exploit, Microsoft riconosce anche che il difetto può essere sfruttato da un utente malintenzionato che crea una pagina Web dannosa e attira utenti di fare clic su un collegamento a un file condiviso. Questo metodo può essere utilizzato per sfruttare il difetto SMB da qualsiasi browser Web, non solo da Microsoft Internet Explorer.

L'unica protezione contro l'exploit basato sul Web rimane l'educazione dell'utente e una sana dose di buon senso. Ricorda agli utenti di non fare clic su collegamenti sconosciuti nelle e-mail o nei messaggi istantanei … specialmente in Windows 7.

Per ulteriori soluzioni tecnologiche reali per le piccole e medie imprese - inclusi servizi cloud, virtualizzazione e revisioni complete della rete- -controlla Tech Audit di PC World.

Tweet di Tony Bradley come @PCSecurityNews, e può essere contattato nella sua pagina Facebook.