How great leaders inspire action | Simon Sinek
Microsoft已确认上周报告的Windows 7零日漏洞具有安全通报。 Microsoft的建议提供了有关威胁的范围和性质的一些其他详细信息,以及您可以立即采取的一些步骤来保护易受攻击的系统。
安全建议解释说,攻击者无法使用此漏洞获取控制权易受攻击的系统,或安装恶意软件。它还指出,尽管功能性漏洞利用代码已经发布,但目前还没有关于此漏洞在野外被利用的事件报告。
已识别的漏洞影响SMB网络协议,并且可以在易受攻击的系统上利用拒绝服务(DoS)条件。此问题已确认存在于Windows 7和Windows Server 2008 R2系统(包括32位和64位平台)上。
[详细阅读:如何从Windows PC删除恶意软件]Microsoft安全通报注意到标准防火墙最佳实践应该在大多数情况下减轻这种威胁。通过防火墙打开的端口数量应尽可能少,并且SMB使用的端口默认情况下应根据正常安全策略在防火墙处被阻止。
Microsoft正在开发一个安全更新来解决此问题,但是最早可以预见的是,该更新可能是微软12月份的星期二补丁版,这个补丁直到12月8日才会发布。与此同时,您可以采取一些变通方法或额外步骤来保护系统免受此漏洞的攻击。
为了保护网络中易受攻击的系统免受任何潜在的攻击,Microsoft建议您在防火墙处阻止TCP端口139和445。这些是SMB协议使用的主要端口。这样做可以防止任何来自网络外部的攻击,但也会禁用通过防火墙使用某些功能和服务的能力,例如组策略,网络登录,计算机浏览器等。
可以说这些功能和服务不应该无论如何,都可以在防火墙中启用。应该需要VPN连接来提供安全的加密隧道,以便访问穿过防火墙的内部服务和资源。如果您使用VPN连接,则这些功能不会因阻塞防火墙端口而受到影响。
尽管此解决方法可防止某些漏洞,但微软也承认,该漏洞可能被攻击者利用创建恶意网页和引诱用户点击指向共享文件的链接。这种方法可以用来从任何Web浏览器利用SMB漏洞,而不仅仅是微软的Internet Explorer。
唯一的防止基于Web的漏洞的保护措施仍然是用户的教育和常识。提醒用户不要点击电子邮件或即时消息中的未知链接…尤其是在Windows 7中。
要获得针对中小型企业(包括云服务,虚拟化和完整网络检修)的更现实世界的技术解决方案, - 检查PC World的技术审计。
Tony Bradley发短信为 @PCSecurityNews, ,可以在他的 Facebook页面 。