This is a machine translation. The original page (in English) is available here.
Главная> > Мировые новости> > Microsoft подтверждает критическую незащищенную Vista, Windows 7 RC ошибка
Лучшие кейлоггеры
Посмотреть еще...

Microsoft подтверждает критическую непатченную Vista, ошибка Windows 7 RC

  •  
Пользовательский рейтинг: нет отзывов. Будьте первым, чтобы рассмотреть его! 0-1 голосов
Microsoft поздно во вторник подтвердил, что ошибка в Windows Vista, Windows Server 2008 и кандидаты на выпуск Windows 7 и Windows Server 2008 R2, могут быть использованы для захвата компьютеров.

Уязвимость в SMB (Server Message Block) 2, созданном корпорацией Майкрософт сетевом протоколе обмена файлами и печатью, который поставляется с Windows, была впервые раскрыта в конце понедельника, когда исследователь опубликовал код эксплойта, который он утверждал, разбил системы Windows Vista и Windows 7, вызвав страшный "синий экран смерти"."

Позже в тот же день несколько исследователей, включая Тайлера регули, старшего инженера по безопасности сети nCircle, подтвердили, что тесты показали, что код атаки разбился на машинах под управлением Vista, Server 2008 и кандидатов на выпуск Windows 7 и Server 2008 R2, но не окончательные или RTM-версии последних двух. Кроме того, во вторник другой исследователь, Рубен Сантамарта, сказал в списке рассылки Bugtraq, что уязвимость была не только недостатком отказа в обслуживании, но и позволяла удаленное выполнение кода, что говорит о безопасности ошибки, которая может быть использована для взлома машины.

В рекомендациях по безопасности, опубликованных около 9 часов вечера по восточному времени во вторник, Microsoft подтвердила выводы как регули, так и Сантамарты.

"Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить полный контроль над уязвимой системой", - говорится в рекомендациях корпорации Майкрософт. "Большинство попыток использовать эту уязвимость приведет к тому, что уязвимая система перестанет отвечать на запросы и перезагрузится."

Корпорация Майкрософт также отметила, что, хотя кандидаты на выпуск Windows 7 и Windows Server 2008 R2 уязвимы, окончательная первоначальная версия или выпуск для производства, выпуски не являются таковыми.

Окончательная первоначальная версия Windows 7 и Windows Server 2008 R2-это те версии, которые были переданы производителям компьютеров в конце июля и выпущены клиентам с корпоративными лицензиями, а также некоторым разработчикам и ИТ-специалистам в начале августа.

Кандидаты на выпуск, с другой стороны, были широко распространены, причем миллионы пользователей загрузили Windows 7 RC в течение трех с половиной месяцев, когда он был доступен для общественности.

"Эта уязвимость была сообщена после выпуска Windows 7 Release Candidate", - отмечается в рекомендациях корпорации Майкрософт. "Клиентам, использующим эту платформу, рекомендуется ознакомиться с данной рекомендацией и выполнить перечисленные здесь действия."

Более ранние версии Windows, включая Windows 2000, XP и Server 2003, также безопасны, поскольку они не используют SMB 2.

Microsoft сказал, что он работает над патчем для уязвимости SMB 2, но не стал излагать временную шкалу. Его регулярно запланированные сентябрьские обновления были выпущены во вторник около 13 часов дня по восточному времени; следующая ожидаемая партия патчей не должна появиться до октября. 13.

До тех пор, пока исправление не будет доступно, Корпорация Майкрософт рекомендует пользователям отключить SMB 2 путем редактирования реестра Windows-задача слишком сложная для большинства потребителей-или блокировать TCP-порты 139 и 445 в брандмауэре. Выполнение последнего приведет к повреждению нескольких важных служб или приложений, в том числе браузера, признал Microsoft.

Несмотря на то, что дефект существует и код эксплойта находится в обращении, некоторые исследователи были оптимистичны. "На данный момент я думаю, что конфигурации по умолчанию будут обеспечивать достаточное смягчение для большинства пользователей, которые являются конфигурациями брандмауэра по умолчанию начиная с Windows XP SP2", - сказал Эндрю Стормс, директор по операциям безопасности nCircle, в мгновенном сообщении в конце вторника.

Хакеры, которым удается проникнуть в периметр сети, тем не менее, могут найти легкую добычу. "Ключом к хорошей атаке было бы попасть внутрь, где предприятия имеют отключенные брандмауэры на основе хостов", - сказал он.

Уязвимость SMB 2-это не единственная ошибка Microsoft, которая стала общедоступной, но не была исправлена. На прошлой неделе Microsoft объявила, что работает над исправлением дефекта на сервере FTP (протокол передачи файлов), включенном в популярный веб-сервер Internet Information Services (IIS) компании.

Microsoft подтвердила, что хакеры уже используют эксплойты ошибки FTP для атаки на веб-серверы.
Дата публикации:
Автор:
Главная> > Мировые новости> > Microsoft подтверждает критическую незащищенную Vista, Windows 7 RC ошибка
Очень важно! Установка средств мониторинга компьютера на компьютеры, которыми вы не владеете или не имеете разрешения на мониторинг, может нарушать местное, государственное или федеральное законодательство.