Situs web

Balapan Aktif untuk Menambal Critical Windows Flaw

Our Miss Brooks: English Test / First Aid Course / Tries to Forget / Wins a Man's Suit

Our Miss Brooks: English Test / First Aid Course / Tries to Forget / Wins a Man's Suit
Anonim

Pakar keamanan khawatir tentang dampak potensial dari lubang keamanan baru yang mempengaruhi sistem operasi Windows. Ada potensi untuk membuat worm yang memungkinkan penyerang untuk mengendalikan sepenuhnya sistem rentan tanpa interaksi pengguna - jackpot untuk pengembang malware.

Selasa lalu adalah hari rilis patch besar Microsoft untuk bulan September. Microsoft merilis total lima Buletin Keamanan baru, semuanya diberi peringkat Kritis. Microsoft dengan cepat mengikuti rilis patch yang dijadwalkan secara rutin dengan peringatan Penasihat Keamanan tentang cacat baru yang belum dicoba.

Cacat berdampak pada sistem Windows Vista dan Windows Server 2008. Windows Server 2008 R2 tidak terpengaruh, dan Microsoft menyelesaikan cacat pada versi RTM Windows 7, tetapi sistem yang menggunakan Windows 7 RC juga rentan.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Masalahnya terletak pada protokol berbagi file jaringan Windows, SMB (blok pesan server). Serangan bukti-konsep awal hanya mengakibatkan sistem crash-yang terkenal (atau itu terkenal?) Blue Screen of Death. Namun pakar keamanan telah menetapkan bahwa adalah mungkin untuk memanfaatkan cacat ini untuk mengeksekusi kode berbahaya dari jarak jauh pada sistem yang rentan. Microsoft memperbarui Penasihat Keamanan untuk mengakui potensi ancaman.

Microsoft pasti akan bergegas untuk mengembangkan, menguji, dan merilis patch untuk sistem yang terpengaruh. Itu berarti jam terus berdetak dan balapan sedang berlangsung. Pengembang malware memiliki jendela peluang untuk memanfaatkan kerentanan ini dan mengembangkan worm Conficker-like yang dapat menyebar dan menginfeksi sistem tanpa intervensi pengguna.

Fakta bahwa kerentanan ini terbatas pada Windows Vista (dan Windows 7 RC) desktop berarti hanya sekitar 30 persen dari desktop Windows yang merupakan target potensial. Untuk sekali penerimaan Windows Vista yang lamban adalah hal yang baik.

Jika Anda menggunakan Windows Vista (atau Windows 7 RC), Anda perlu mengambil beberapa langkah untuk melindungi diri Anda selama jendela peluang. Anda tidak ingin ketahuan dengan celana pepatah Anda saat menunggu patch dari Microsoft.

Solusi paling sederhana adalah upgrade. Microsoft membuat versi evaluasi Windows 7 RTM yang tersedia minggu lalu. Anda dapat mengunduh evaluasi dan upgrade, tetapi diperingatkan bahwa Anda harus benar-benar membeli Windows 7 pada saat periode evaluasi Anda habis, dan bahwa pindah dari evaluasi ke rilis resmi mengharuskan menginstal semuanya dari awal.

Jika peningkatan Sepertinya terlalu banyak beban, atau hanya tampaknya tidak praktis untuk Anda, ada beberapa langkah mitigasi lain yang dapat Anda ambil. Pertama, Anda dapat menonaktifkan layanan SMB pada sistem yang rentan. Melakukannya akan melindungi sistem dari setiap potensi eksploitasi kerentanan ini, tetapi juga akan mencegah sistem untuk dapat mengakses sumber daya jaringan.

Solusi lain adalah memastikan bahwa port TCP 139 dan 445 diblokir di firewall jaringan. Solusi ini akan mencegah lalu lintas SMB dari sumber eksternal sementara masih memungkinkan sistem rentan untuk mengakses sumber daya jaringan secara internal.

Tony Bradley adalah keamanan informasi dan pakar komunikasi terpadu dengan lebih dari satu dekade pengalaman TI perusahaan. Dia tweet sebagai @PCSecurityNews dan memberikan tips, saran, dan ulasan tentang keamanan informasi dan teknologi komunikasi terpadu di situsnya di tonybradley.com.