Siti web

Race on On Patch Critical Windows Flaw

Windows 10 alert: Critical bug discovered, Microsoft fans urged to upgrade now

Windows 10 alert: Critical bug discovered, Microsoft fans urged to upgrade now
Anonim

Gli esperti di sicurezza sono preoccupati per il potenziale impatto di un nuovo buco di sicurezza che interessa il sistema operativo Windows. Esiste la possibilità di creare un worm che consentirebbe a un utente malintenzionato di assumere il controllo completo dei sistemi vulnerabili senza alcuna interazione dell'utente - un jackpot per gli sviluppatori di malware.

Questo martedì è stato il grande giorno di rilascio delle patch di Microsoft per il mese di settembre. Microsoft ha rilasciato un totale di cinque nuovi Security Bulletin, tutti classificati come Critical. Microsoft ha rapidamente seguito la patch release pianificata regolarmente con un avviso di avviso di sicurezza relativo al nuovo difetto non corretto.

L'errore interessa i sistemi Windows Vista e Windows Server 2008. Windows Server 2008 R2 non è interessato e Microsoft ha risolto il problema nella versione RTM di Windows 7, ma anche i sistemi che utilizzano Windows 7 RC sono vulnerabili.

[Ulteriori informazioni: Come rimuovere malware dal PC Windows]

Il problema si trova nel protocollo di condivisione file di rete Windows, SMB (server message block). Gli attacchi iniziali di proof-of-concept hanno semplicemente provocato crash di sistema, il famigerato (o è famigerato?) Blue Screen of Death. Tuttavia, gli esperti di sicurezza hanno stabilito che è possibile sfruttare questo difetto per eseguire codice malevolo da remoto su sistemi vulnerabili. Microsoft ha aggiornato l'Advisory sulla sicurezza per riconoscere la potenziale minaccia.

Microsoft si affretterà a sviluppare, testare e rilasciare una patch per i sistemi interessati. Ciò significa che il tempo stringe e la gara è iniziata. Gli sviluppatori di malware hanno una finestra di opportunità per sfruttare questa vulnerabilità e sviluppare un worm simile a Conficker in grado di diffondere e infettare i sistemi senza alcun intervento da parte dell'utente.

Il fatto che questa vulnerabilità sia limitata a Windows Vista (e Windows 7 RC) desktop significa che solo circa il 30 percento dei desktop Windows sono potenziali bersagli. Per una volta, l'accettazione fugace di Windows Vista è una buona cosa.

Se si utilizza Windows Vista (o Windows 7 RC), è necessario adottare alcune misure per proteggersi durante la finestra di opportunità. Non vuoi rimanere impigliato con i tuoi pantaloni proverbiali mentre aspetti una patch di Microsoft.

La soluzione più semplice sembra essere l'aggiornamento. Microsoft ha reso disponibili le versioni di valutazione di Windows 7 RTM la settimana scorsa. Puoi scaricare la valutazione e l'aggiornamento, ma tieni presente che dovrai acquistare effettivamente Windows 7 al momento del periodo di valutazione e che passare dalla valutazione alla versione ufficiale richiede l'installazione di tutto da zero.

Se si esegue l'aggiornamento sembra troppo oneroso, o semplicemente non sembra pratico per te, ci sono alcuni altri passi che puoi attenuare. Innanzitutto, è possibile disabilitare il servizio SMB su sistemi vulnerabili. Ciò consentirà di proteggere il sistema da qualsiasi potenziale sfruttamento di questa vulnerabilità, ma impedirà al sistema di accedere alle risorse di rete.

Un'altra soluzione è garantire che le porte TCP 139 e 445 siano bloccate sul firewall di rete. Questa soluzione preverrà il traffico SMB da fonti esterne consentendo al tempo stesso ai sistemi vulnerabili di accedere alle risorse di rete internamente.

Tony Bradley è un esperto di sicurezza delle informazioni e comunicazioni unificate con oltre un decennio di esperienza IT aziendale. Tweets come @PCSecurityNews e fornisce suggerimenti, consigli e recensioni sulla sicurezza delle informazioni e le tecnologie di comunicazione unificata sul suo sito all'indirizzo tonybradley.com.