Situs web

Microsoft Menyediakan Panduan di Windows 7 Kerentanan Nol-Hari

Tutorial Arcgis Belajar Analisis #1 Studi Kasus Analisis Pembobotan Penentuan Lokasi Perumahan

Tutorial Arcgis Belajar Analisis #1 Studi Kasus Analisis Pembobotan Penentuan Lokasi Perumahan
Anonim

Microsoft telah mengakui kerentanan Windows 7 zero-day yang dilaporkan minggu lalu dengan Penasihat Keamanan. Penasihat dari Microsoft memberikan beberapa rincian tambahan tentang ruang lingkup dan sifat ancaman, serta beberapa langkah yang dapat Anda ambil segera untuk melindungi sistem yang rentan.

Penasihat Keamanan menjelaskan bahwa kerentanan ini tidak dapat digunakan oleh penyerang untuk mendapatkan kontrol sistem rentan, atau menginstal perangkat lunak berbahaya. Ini juga mencatat bahwa, sementara kode eksploitasi fungsional telah diterbitkan, tidak ada insiden yang dilaporkan dari cacat ini dieksploitasi di alam liar saat ini.

Cacat yang diidentifikasi mempengaruhi protokol jaringan SMB dan dapat dimanfaatkan pada sistem rentan untuk menyebabkan kondisi denial-of-service (DoS). Masalah ini dikonfirmasi ada pada sistem Windows 7 dan Windows Server 2008 R2 - baik platform 32-bit dan 64-bit.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Penasihat Keamanan Microsoft mencatat bahwa praktik terbaik firewall standar harus mengurangi ancaman ini dalam banyak hal. Jumlah port yang terbuka melalui firewall harus diminimalkan, dan port yang digunakan oleh SMB seharusnya diblokir di firewall secara default sebagai fungsi dari kebijakan keamanan normal.

Microsoft sedang mengembangkan pembaruan keamanan yang akan menyelesaikan masalah ini, tetapi yang paling awal yang dapat Anda harapkan untuk melihat pembaruan itu mungkin adalah Microsoft Patch Selasa untuk Desember, yang tidak sampai 8 Desember. Sementara itu, ada beberapa solusi atau langkah-langkah tambahan yang dapat Anda ambil untuk menjaga sistem Anda terhadap kerentanan ini dieksploitasi.

Untuk melindungi sistem yang rentan di jaringan Anda dari eksploitasi potensial, Microsoft menyarankan Anda memblokir port TCP 139 dan 445 di firewall. Ini adalah port primer yang digunakan oleh protokol SMB. Melakukan hal itu akan mencegah eksploit dari luar jaringan, tetapi juga akan menonaktifkan kemampuan untuk menggunakan fungsi dan layanan tertentu melalui firewall seperti Kebijakan Grup, Logon Bersih, Browser Komputer, dan banyak lagi.

Mungkin fungsi dan layanan ini tidak boleh digunakan. diaktifkan di firewall juga. Koneksi VPN harus diperlukan untuk menyediakan terowongan terenkripsi yang aman untuk mengakses layanan internal dan sumber daya di seluruh firewall. Jika Anda menggunakan koneksi VPN, fungsi-fungsi ini tidak akan terpengaruh dengan memblokir port di firewall.

Sementara solusi ini akan mencegah beberapa eksploitasi, Microsoft juga mengakui bahwa cacat dapat dimanfaatkan oleh penyerang yang membuat halaman Web jahat dan memikat. pengguna untuk mengklik tautan ke file yang dibagikan. Metode ini dapat digunakan untuk mengeksploitasi cacat SMB dari browser Web apa pun, tidak hanya Microsoft Internet Explorer.

Satu-satunya perlindungan terhadap eksploitasi berbasis Web adalah pendidikan pengguna dan dosis sehat akal sehat. Ingatkan pengguna Anda untuk tidak mengeklik tautan tak dikenal di email atau pesan instan … terutama di Windows 7.

Untuk solusi teknologi dunia nyata untuk bisnis skala kecil dan menengah - termasuk layanan cloud, virtualisasi, dan perombakan jaringan lengkap- -Lihat Audit Tech Dunia PC.

Tweet Tony Bradley sebagai @PCSecurityNews, dan dapat dihubungi di halaman Facebook.