Webinar: Disability Inclusion in COVID-19 responses in the World of Work
Microsoft reconoció la vulnerabilidad de día cero de Windows 7 informada la semana pasada con un Aviso de seguridad. El aviso de Microsoft proporciona algunos detalles adicionales sobre el alcance y la naturaleza de la amenaza, así como algunos pasos que puede tomar de inmediato para proteger los sistemas vulnerables.
El Security Advisory explica que esta vulnerabilidad no puede ser utilizada por un atacante para obtener el control de un sistema vulnerable o para instalar software malicioso. También señala que, si bien se ha publicado el código de explotación funcional, no hay incidentes reportados de esta falla que se explote en la naturaleza en este momento.
La falla identificada afecta el protocolo de red SMB y puede explotarse en sistemas vulnerables para causar una condición de denegación de servicio (DoS). Se ha confirmado la existencia del problema en los sistemas con Windows 7 y Windows Server 2008 R2, tanto en plataformas de 32 bits como de 64 bits.
[Lectura adicional: cómo eliminar el malware de su PC con Windows]Aviso de seguridad de Microsoft señala que las mejores prácticas de firewall estándar deberían mitigar esta amenaza en la mayoría de los casos. La cantidad de puertos abiertos a través del firewall debe reducirse al mínimo y los puertos utilizados por SMB deben bloquearse en el firewall de forma predeterminada como una función de la política de seguridad normal.
Microsoft está desarrollando una actualización de seguridad que resolverá este problema. pero lo más temprano que puede esperar ver esa actualización es probablemente el martes de parches de Microsoft para diciembre, que no será hasta el 8 de diciembre. Mientras tanto, hay algunas soluciones o pasos adicionales que puede tomar para proteger sus sistemas contra esta vulnerabilidad.
Para proteger los sistemas vulnerables de su red de cualquier posible ataque, Microsoft recomienda que bloquee los puertos TCP 139 y 445 en el firewall. Estos son los puertos principales utilizados por el protocolo SMB. Si lo hace, evitará cualquier exploit desde fuera de la red, pero también desactivará la capacidad de usar ciertas funciones y servicios a través del cortafuegos, como la política de grupo, el inicio de sesión de red, el buscador de computadoras y más.
Podría decirse que estas funciones y servicios no deberían ser habilitado a través del firewall de todos modos. Se debe requerir una conexión VPN para proporcionar un túnel seguro y encriptado para acceder a servicios y recursos internos a través del firewall. Si usa una conexión VPN, estas funciones no se verán afectadas al bloquear los puertos en el firewall.
Si bien esta solución evitará algunas vulnerabilidades, Microsoft también reconoce que un atacante puede aprovechar la falla y crear una página web maliciosa y atrayente. usuarios para hacer clic en un enlace a un archivo compartido. Este método se puede utilizar para explotar la falla SMB desde cualquier navegador web, no solo Internet Explorer de Microsoft.
La única protección contra el exploit basado en web sigue siendo la educación del usuario y una buena dosis de sentido común. Recuérdeles a sus usuarios que no hagan clic en enlaces desconocidos en correos electrónicos o mensajes instantáneos … especialmente en Windows 7.
Para obtener más soluciones tecnológicas del mundo real para pequeñas y medianas empresas, incluidos servicios en la nube, virtualización y revisiones completas de red. -Verifique la auditoría tecnológica de PC World.
Tony Bradley tuitea como @SecurityNews, y se lo puede contactar en su página de Facebook.
Microsoft confirma otra vulnerabilidad de día cero
Microsoft confirmó otra vulnerabilidad de día cero el lunes en un conjunto de componentes de software que se distribuyen en una amplia variedad de Los productos de la compañía
Lo que necesita saber sobre los ataques de día cero de Internet Explorer
Microsoft y los proveedores de seguridad ofrecen consejos para evitar el cero exploits de día dirigidos a Internet Explorer.
Investigadores: la vulnerabilidad de PDF en cero días afecta a Adobe Reader 11, versiones anteriores
Investigadores de la firma de seguridad FireEye afirman que los atacantes utilizando activamente un exploit de ejecución de código remoto que funciona en contra de las últimas versiones de Adobe Reader 9, 10 y 11.